Skip to main content

Kali Linux Cheat Sheet for Penetration Testers - Part 2

Password Cracking

John The Ripper – JTR

John the Ripper là khác nhau từ các công cụ như Hydra. Hydra không mù brute-buộc bằng cách cố gắng kết hợp tên người dùng / mật khẩu trên một daemon dịch vụ như máy chủ FTP hoặc máy chủ telnet. Tuy nhiên John cần băm đầu tiên. Vì vậy, thách thức lớn hơn cho một hacker là lần đầu tiên có được băm mà là để được nứt. Bây giờ một ngày băm là dễ dàng hơn crackable sử dụng các bảng cầu vồng miễn phí trên mạng. Chỉ cần đi đến một trong các trang web, trình băm và nếu băm được làm bằng một từ chung, thì trang web sẽ hiển thị các từ gần như ngay lập tức. Bảng Rainbow cơ bản lưu trữ các từ phổ biến và băm của họ trong một cơ sở dữ liệu lớn. Lớn hơn cơ sở dữ liệu, nhiều hơn những lời phủ.

john –wordlist=/usr/share/wordlists/rockyou.txt hashes JTR password cracking
john –format=descrypt –wordlist
/usr/share/wordlists/rockyou.txt hash.txt
JTR forced descrypt cracking with wordlist
john –format=descrypt hash –show JTR forced descrypt brute force cracking

Exploit Research

Cách để tìm kiếm khai thác cho liệt kê các host / services.

searchsploit windows 2003 | grep -i local Search exploit-db for exploit, in this example windows 2003 + local esc
site:exploit-db.com exploit kernel <= 3 Use google to search exploit-db.com for exploits
grep -R “W7” /usr/share/metasploit-framework
/modules/exploit/windows/*
Search metasploit modules using grep – msf search sucks a bit

Compiling Exploits

Identifying if C code is for Windows or Linux

C # includes sẽ cho biết hệ điều hành nên được sử dụng để xây dựng khai thác.




  

Metasploit

Metasploit được tạo ra bởi H. D. Moore vào năm 2003 như là một công cụ mạng di động sử dụng Perl. Đến năm 2007, Metasploit Framework đã được viết lại hoàn toàn trong Ruby. Ngày 21 tháng mười năm 2009, Dự án Metasploit thông báo rằng nó đã được mua lại bởi Rapid7, một công ty bảo mật, cung cấp các giải pháp quản lý dễ bị tổn thương nhất.Giống như các sản phẩm thương mại có thể so sánh như Canvas Immunity hoặc Core Impact Core Security Technologies, Metasploit có thể được sử dụng để kiểm tra các lỗ hổng của hệ thống máy tính hoặc để đột nhập vào hệ thống từ xa. Giống như nhiều công cụ bảo mật thông tin, Metasploit có thể được sử dụng cho cả hoạt động hợp pháp và trái phép. Kể từ khi mua lại của Metasploit Framework, Rapid7 đã bổ sung thêm hai phiên bản độc quyền cốt lõi mở được gọi là Metasploit Metasploit Express và Pro.vị trí mới nổi Metasploit như trên thực tế khai thác khuôn khổ phát triển đã dẫn đến việc phát hành các khuyến cáo lỗ hổng phần mềm thường đi kèm với một bên thứ ba Metasploit khai thác mô-đun làm nổi bật khả năng khai thác, rủi ro và khắc phục rằng lỗi cụ thể. Metasploit 3.0 bắt đầu bao gồm các công cụ fuzzing, được sử dụng để phát hiện ra lỗ hổng phần mềm, thay vì chỉ khai thác đối với các lỗi được biết đến. Đại lộ này có thể được nhìn thấy với sự hội nhập của các lorcon không dây (802.11) công cụ vào Metasploit 3.0 vào tháng năm 2006. Metasploit 4.0 được phát hành vào tháng 8 năm 2011.
 

Comments

Popular posts from this blog

Kali Linux Cheat Sheet for Penetration Testers - Part 1

Penetration testing (also called pen testing) là thực hành thử nghiệm một hệ thống máy tính , mạng hoặc ứng dụng Web để tìm các lỗ hổng mà kẻ tấn công có thể khai thác . Kali Linux Cheat Sheet cho các xét nghiệm thâm nhập là một cái nhìn tổng quan cấp cao cho môi trường điển hình thử nghiệm thâm nhập từ nmap, sqlmap, ipv4, điều tra, vân tay vv Luôn luôn xem các trang người đàn ông nếu bạn có nghi ngờ hoặc các lệnh này không làm việc như nêu ở đây (có thể được hệ điều hành dựa trên phiên bản thay đổi dựa vv) cho các hệ điều hành bạn đang sử dụng (như BlackBox, Đen Ubuntu, ParrotSec OS, Debian, Ubuntu, vv). Tôi cũng đã tham khảo một số hướng dẫn mà tôi thấy hữu ích trong các phần khác nhau và nó có thể có ích. Recon and Enumeration NMAP Commands Nmap ("Network Mapper") là một tiện ích mã nguồn mở miễn phí cho khám phá mạng và kiểm toán an ninh. Nhiều hệ thống và quản trị mạng cũng tìm thấy nó hữu ích cho các nhiệm vụ như kiểm kê mạng, lịch trình nâng cấp dịch ...

Hướng dẫn cài đặt HĐH Kali Linux trên máy thật

Để cài đặt được HĐH Kali Linux trên máy thật các bạn chỉ cần chuẩn bị như sau: 1- USB >=4GB 2- Phiên bản Linux muốn cài đặt (Tải tại đây) 3- Tải win32 disk imager  (Tải tại đây)    Vậy là đã chuẩn bị xong ! TIẾP TỤC: Bước 1 . Khởi động chương trình UUI. Chọn I Agree. Bước 2 . Cấu hình UUI. Step 1: Select a Linux Distribution from the dropdown to put on your USB : Chọn hệ điều hành cần tạo, bạn chọn Kali Linux. Step 2: Select your Kali*.iso : Chọn file cài cài đặt Kali Linux. Lưu ý: tên file phải bắt đầu bằng Kali và kết thúc bằng .iso . Step 3: Select your USB Flash Drive Letter Only: Chọn thiết bị USB của bạn. Check vào We will format E:\ Drive as Fat32 để format lại USB của bạn. Cấu hình UUI Cảnh báo Format USB hiện lên, bạn chọn Yes để bắt đầu tiến trình. Cảnh báo format, chọn Yes. Tiến trình format và tạo USB Boot Kali Linux bắt đầu. Format và gắn nhãn UUI. Bắt đầu giải nén file .iso. Quá trình giải nén. Bước 3 . Hoàn t...