Skip to main content

Kali Linux Cheat Sheet for Penetration Testers - Part 2

Password Cracking

John The Ripper – JTR

John the Ripper là khác nhau từ các công cụ như Hydra. Hydra không mù brute-buộc bằng cách cố gắng kết hợp tên người dùng / mật khẩu trên một daemon dịch vụ như máy chủ FTP hoặc máy chủ telnet. Tuy nhiên John cần băm đầu tiên. Vì vậy, thách thức lớn hơn cho một hacker là lần đầu tiên có được băm mà là để được nứt. Bây giờ một ngày băm là dễ dàng hơn crackable sử dụng các bảng cầu vồng miễn phí trên mạng. Chỉ cần đi đến một trong các trang web, trình băm và nếu băm được làm bằng một từ chung, thì trang web sẽ hiển thị các từ gần như ngay lập tức. Bảng Rainbow cơ bản lưu trữ các từ phổ biến và băm của họ trong một cơ sở dữ liệu lớn. Lớn hơn cơ sở dữ liệu, nhiều hơn những lời phủ.

john –wordlist=/usr/share/wordlists/rockyou.txt hashes JTR password cracking
john –format=descrypt –wordlist
/usr/share/wordlists/rockyou.txt hash.txt
JTR forced descrypt cracking with wordlist
john –format=descrypt hash –show JTR forced descrypt brute force cracking

Exploit Research

Cách để tìm kiếm khai thác cho liệt kê các host / services.

searchsploit windows 2003 | grep -i local Search exploit-db for exploit, in this example windows 2003 + local esc
site:exploit-db.com exploit kernel <= 3 Use google to search exploit-db.com for exploits
grep -R “W7” /usr/share/metasploit-framework
/modules/exploit/windows/*
Search metasploit modules using grep – msf search sucks a bit

Compiling Exploits

Identifying if C code is for Windows or Linux

C # includes sẽ cho biết hệ điều hành nên được sử dụng để xây dựng khai thác.




  

Metasploit

Metasploit được tạo ra bởi H. D. Moore vào năm 2003 như là một công cụ mạng di động sử dụng Perl. Đến năm 2007, Metasploit Framework đã được viết lại hoàn toàn trong Ruby. Ngày 21 tháng mười năm 2009, Dự án Metasploit thông báo rằng nó đã được mua lại bởi Rapid7, một công ty bảo mật, cung cấp các giải pháp quản lý dễ bị tổn thương nhất.Giống như các sản phẩm thương mại có thể so sánh như Canvas Immunity hoặc Core Impact Core Security Technologies, Metasploit có thể được sử dụng để kiểm tra các lỗ hổng của hệ thống máy tính hoặc để đột nhập vào hệ thống từ xa. Giống như nhiều công cụ bảo mật thông tin, Metasploit có thể được sử dụng cho cả hoạt động hợp pháp và trái phép. Kể từ khi mua lại của Metasploit Framework, Rapid7 đã bổ sung thêm hai phiên bản độc quyền cốt lõi mở được gọi là Metasploit Metasploit Express và Pro.vị trí mới nổi Metasploit như trên thực tế khai thác khuôn khổ phát triển đã dẫn đến việc phát hành các khuyến cáo lỗ hổng phần mềm thường đi kèm với một bên thứ ba Metasploit khai thác mô-đun làm nổi bật khả năng khai thác, rủi ro và khắc phục rằng lỗi cụ thể. Metasploit 3.0 bắt đầu bao gồm các công cụ fuzzing, được sử dụng để phát hiện ra lỗ hổng phần mềm, thay vì chỉ khai thác đối với các lỗi được biết đến. Đại lộ này có thể được nhìn thấy với sự hội nhập của các lorcon không dây (802.11) công cụ vào Metasploit 3.0 vào tháng năm 2006. Metasploit 4.0 được phát hành vào tháng 8 năm 2011.
 

Comments

Popular posts from this blog

Testing React Native Apps

What are we unit testing exactly ? We're using  "unit testing"  to refer to tests of functions and plain JavaScript objects, independent of the React Native framework. This means that we aren't testing any components that rely on React Native. For example, a unit could be individual methods and functions in classes or really any small pieces of functionality. We mock out dependencies in these tests so that we can test individual methods and functions in isolation. These test are written using testing frameworks and for this article i will be using  Jest , javascript testing framework together with  Enzyme  and  React Native Testing Library . Setting Install If you use  React Native CLI  installs the  Jest  testing framework by default. But if you're using Expo we need to install it manually. yarn add -D enzyme enzyme-adapter-react-16 More: yarn add react-dom react-native-testing-library Create new file  je...

Top 10 công cụ hacking Wifi trong Kali Linux

Làm thế nào để hack WiFi là từ được tìm kiếm phổ biến thứ hai sau khi làm thế nào để hack Facebook. Hầu hết các router không được cấu hình một cách chính xác và rất nhạy cảm với các loại hình tấn công . Rất nhiều các nhà sản xuất router và các ISP vẫn đang bật WPS theo mặc định trên router của họ mà làm cho bảo mật không dây và thâm nhập thử nghiệm một thậm chí quan trọng hơn. Sử dụng các công cụ dưới đây Top 10 Wifi Hacking bạn sẽ có thể thử nghiệm mạng không dây của bạn để tìm các vấn đề bảo mật tiềm năng .   1 - Aircrack-ng   Aircrack là một trong những công cụ rất phổ biến cho WPA / WPA2 / WEP cracking. Các bộ Aircrack -ng chứa các công cụ giúp nắm bắt các gói tin và những cái bắt tay , de-authenticate được kết nối với clients và generate traffic và cũng có công cụ để thực hiện brute force và các cuộc tấn công từ điển. Aicrack -ng là một tất cả - trong - một bộ phần mềm có chứa các công cụ sau ...

Content Injection Vulnerability in WordPress

Content Injection Vulnerability in WordPress As part of a vulnerability research project for our Sucuri Firewall (WAF) , we have been auditing multiple open source projects looking for security issues. While working on WordPress, we discovered was a severe content injection (privilege escalation) vulnerability affecting the REST API. This vulnerability allows an unauthenticated user to modify the content of any post or page within a WordPress site. We disclosed the vulnerability to the WordPress Security Team who handled it extremely well. They worked closely with us to coordinate the disclosure timeline and get as many hosts and security providers aware and patched before this became public. A fix for this was silently included on version 4.7.2 along with other less severe issues. This was done intentionally to give everyone time to patch. We are now disclosing the details because we feel there has been enough time for most WordPress users to update their sites. Ar...