Skip to main content

Kali Linux Cheat Sheet for Penetration Testers - Part 2

Password Cracking

John The Ripper – JTR

John the Ripper là khác nhau từ các công cụ như Hydra. Hydra không mù brute-buộc bằng cách cố gắng kết hợp tên người dùng / mật khẩu trên một daemon dịch vụ như máy chủ FTP hoặc máy chủ telnet. Tuy nhiên John cần băm đầu tiên. Vì vậy, thách thức lớn hơn cho một hacker là lần đầu tiên có được băm mà là để được nứt. Bây giờ một ngày băm là dễ dàng hơn crackable sử dụng các bảng cầu vồng miễn phí trên mạng. Chỉ cần đi đến một trong các trang web, trình băm và nếu băm được làm bằng một từ chung, thì trang web sẽ hiển thị các từ gần như ngay lập tức. Bảng Rainbow cơ bản lưu trữ các từ phổ biến và băm của họ trong một cơ sở dữ liệu lớn. Lớn hơn cơ sở dữ liệu, nhiều hơn những lời phủ.

john –wordlist=/usr/share/wordlists/rockyou.txt hashes JTR password cracking
john –format=descrypt –wordlist
/usr/share/wordlists/rockyou.txt hash.txt
JTR forced descrypt cracking with wordlist
john –format=descrypt hash –show JTR forced descrypt brute force cracking

Exploit Research

Cách để tìm kiếm khai thác cho liệt kê các host / services.

searchsploit windows 2003 | grep -i local Search exploit-db for exploit, in this example windows 2003 + local esc
site:exploit-db.com exploit kernel <= 3 Use google to search exploit-db.com for exploits
grep -R “W7” /usr/share/metasploit-framework
/modules/exploit/windows/*
Search metasploit modules using grep – msf search sucks a bit

Compiling Exploits

Identifying if C code is for Windows or Linux

C # includes sẽ cho biết hệ điều hành nên được sử dụng để xây dựng khai thác.




  

Metasploit

Metasploit được tạo ra bởi H. D. Moore vào năm 2003 như là một công cụ mạng di động sử dụng Perl. Đến năm 2007, Metasploit Framework đã được viết lại hoàn toàn trong Ruby. Ngày 21 tháng mười năm 2009, Dự án Metasploit thông báo rằng nó đã được mua lại bởi Rapid7, một công ty bảo mật, cung cấp các giải pháp quản lý dễ bị tổn thương nhất.Giống như các sản phẩm thương mại có thể so sánh như Canvas Immunity hoặc Core Impact Core Security Technologies, Metasploit có thể được sử dụng để kiểm tra các lỗ hổng của hệ thống máy tính hoặc để đột nhập vào hệ thống từ xa. Giống như nhiều công cụ bảo mật thông tin, Metasploit có thể được sử dụng cho cả hoạt động hợp pháp và trái phép. Kể từ khi mua lại của Metasploit Framework, Rapid7 đã bổ sung thêm hai phiên bản độc quyền cốt lõi mở được gọi là Metasploit Metasploit Express và Pro.vị trí mới nổi Metasploit như trên thực tế khai thác khuôn khổ phát triển đã dẫn đến việc phát hành các khuyến cáo lỗ hổng phần mềm thường đi kèm với một bên thứ ba Metasploit khai thác mô-đun làm nổi bật khả năng khai thác, rủi ro và khắc phục rằng lỗi cụ thể. Metasploit 3.0 bắt đầu bao gồm các công cụ fuzzing, được sử dụng để phát hiện ra lỗ hổng phần mềm, thay vì chỉ khai thác đối với các lỗi được biết đến. Đại lộ này có thể được nhìn thấy với sự hội nhập của các lorcon không dây (802.11) công cụ vào Metasploit 3.0 vào tháng năm 2006. Metasploit 4.0 được phát hành vào tháng 8 năm 2011.
 

Comments

Popular posts from this blog

ES6 Arrow Function Cheatsheet

Dưới đây là một số cách để bạn có thể viết arrow functions trong ES6 . // Explicit Return, Multi-Line a => { return a } // Explicit Return, Single-Line a => { return a } // Implicit Return, Multi-line a => ( a ) // Implicit Return, Single-Line a => a // Multiple Parameters, Parentheses Required (a, b) => a, b Implicit vs Explicit Return Mỗi chúng ta có một cách viết arrow functions khác nhau. Với normal functions , nếu bạn muốn return 1 cái gì đó, bạn sẽ dùng từ khóa return . Arrow functions cũng như vậy. Khi bạn dùng từ khóa return , nó sẽ gọi là ` explicit return `. Hãy thử coi các ví dụ sau: Có thể nhận rõ ràng sự khác biệt. Khi nào thì dùng dấu ngoặc nhọn` {} `, bạn cần phải chính xác cái mà return ra. Tuy nhiên, nếu không dùng ` {} `, return sẽ là bao hàm, và bạn không cần chúng. Có một cách gọi tên cho việc đó. Khi bạn sử dụng dấu ngoặc nhọn như ở Example B thì nó gọi là ` block body `, và cú pháp ở Example C gọi là ` concise body `....

Tạo ứng dụng realtime với Firebase Database và ReactJS

Hello cả nhà ! Như các bạn cũng đã biết thì Firebase được tạo bởi "Ông lớn Google", bởi vậy lên việc sử dụng Firebase khá an toàn và tiên dụng. Mọi người có thể vô trang chủ của Firebase tại địa chỉ:  Firebase Google  . Firebase có rất nhiều tính năng vô cùng tuyệt vời như: Storage, Database, Hosting, Function, Authentication, ML Kit. Hôm nay mình xin phép làm một demo nhỏ cho tạo ứng dụng realtime bằng cách sử dụng Firebase Database với ReactJS . Bài viết này mình xin hướng dẫn các bước chuẩn bị trước khi vô code. Đầu tiên các bạn vô trang chủ của Firebase, và tới Firebase console. Sau khi vô tới Console Firebase các bạn nhấn vô Add a Project để tạo 1 dự án mới. Các bạn nhập tên cho project của mình,  nó sẽ tự random ID project cho các bạn theo tên của project mà các bạn đã đặt. Điền hoàn tất thì nhấn Tạo và chờ vài giây để cho nó tạo Thành công. Tạo project xong các bạn chọn tiếp tới tạo Database, và chúng ta cũng chỉ quan tâm đến nó ...

Hướng dẫn cài đặt Python 3 trên Kali Linux - How to install Python 3 on Kali Linux

Xin chào tất cả mọi người, Python là một ngôn ngữ lập trình có thế nói là vô cùng "báo đạo" trong giới lập trình ngày nay. Với các phiên bản của Kali Linux mặc định sẽ là python 2.x.x. Tuy nhiên để đuổi kịp theo thời đại, thì Python đã nâng cấp lên phiên bản Python  3 cũng khá lâu rồi. Hôm nay mình xin hướng dẫn các bạn cài đặt Python 3 1 cách rất là simple trên Kali Linux. Ở đây mình hướng dẫn cài đặt Python 3.3.2. Bước 1 : Mở Terminal và copy đoạn mã sau: wget http://python.org/ftp/python/3.3.2/Python-3.3.2.tgz && tar -xvf Python-3.3.2.tgz Bước 2: Tiếp tục gõ: 2.a :  cd Python-3.3.2 2.b: ./configure 2.c: make 2.d: sudo make altinstall Sau khi cài đặt xong để có thể sử dụng bạn phải gõ python3 để chạy, còn không mặc định sẽ là phiên bản Python 2 cũ kia. Chỉ với các bước đơn giản như trên là bạn đã cài đặt thành công Python 3 trên Kali Linux. Quá đơn giản phải không nào. Chúc bạn thành công !