高级渗透测试与中间人攻击技术详解
在渗透测试领域,当成功获取服务器的 shell 后,我们需要提升权限并获取有助于测试的关键信息。本文将深入探讨高级渗透技术,包括密码哈希破解和中间人攻击,为渗透测试人员提供实用的操作指南。
高级渗透:密码哈希破解
在之前的步骤中我们从数据库提取了密码哈希,为了找到真实密码,由于哈希算法的不可逆性,我们需要采用如暴力破解和字典破解等方法。下面将介绍两种常用的密码哈希破解工具。
使用 John the Ripper 进行字典破解
John the Ripper 是一款广受欢迎的密码破解工具,以下是使用它进行字典破解的步骤:
1.准备哈希文件:为避免误解,我们需要将用户名和密码哈希以特定格式存储在文本文件中。创建一个名为hashes_6_7.txt的文件,每行包含一个用户名和哈希,用冒号分隔(username:hash)。
2.执行破解命令:打开终端,执行以下命令:
john --wordlist=/usr/share/wordlists/rockyou.txt --format=raw-md5 hashes_6_7.txt此命令使用 Kali Linux 预加载的单词列表进行破解。我们可以看到,在单词列表中找到了六个密码中的五个,John 每秒进行 10,336,000 次比较(10,336 KC/s)。
3.应