Kali Linux密码攻击工具集大学霸内部资料

Kali Linux密码攻击工具集

试读地址:链接: http://pan.baidu.com/s/1c1pKmi 密码: dtj6

介绍:密码攻击是渗透测试的一个重要方向。Kali Linux提供了丰富的密码攻击工具,如Crunch、John、Hydra等。本教程详细讲解这几十种工具的使用。
学习建议:由于本教程讲解的均为Kali Linux工具, 所以需要用户具备Kali Linux基础知识。如果缺少这方面知识,可以阅读本店教程 Kali Linux系统使用基础教程。
300ssss
目  录
第1章  密码策略分析 1
1.1  Windows密码策略提取工具polenum 1
第2章  密码分析工具PACK 3
2.1  字典文件分析工具StatsGen 3
2.1.1  语法基本形式 3
2.1.2  设置分析过滤器 9
2.1.3  生成掩码文件 15
2.2  掩码生成工具MaskGen 17
2.2.1  语法基本形式 17
2.2.2  指定运行时间和能运行速度 19
2.2.3  指定掩码排序方式 20
2.2.4  设置过滤器 21
2.2.5  保存掩码文件 25
2.3  掩码策略生成器PolicyGen 26
2.3.1  指定规则 26
2.3.2  显示掩码 28
2.3.3  反规则生成 29
2.3.4  保存掩码 30
第3章  马尔可夫攻击字典生成工具Markov Attack 32
3.1  生成统计文件hcstat 32
3.2  生成密码文件工具Statsprocessor 33
3.2.1  不指定掩码生成密码 33
3.2.2  指定掩码形式生成密码 34
3.2.3  禁用Markov模式生成密码 39
3.2.4  禁用位置字符规则生成密码 42
3.2.5  限制生成密码的位数 45
3.2.6  保存密码文件 46
3.2.7  统计生成密码文件的密码个数 47
3.2.8  限制生成密码起始或终止数量 47
3.3  掩码生成字典工具maskprocessor 52
3.3.1  构建掩码 52
3.3.2  自定义字符集 55
3.3.3  限制条件 58
3.3.4  杂项 64
第4章  密码字典生成工具Crunch 67
4.1  Crunch基本用法 67
4.1.1  Crunch语法格式 67
4.1.2  密码的生成规则 67
4.1.3  密码输出方式和显示形式 70
4.2  构建简单密码 72
4.2.1  设置起始和终止密码 72
4.2.2  继续上一次生成密码 75
4.2.3  构建反转密码 77
4.3  构建密码规则 78
4.3.1  指定密码使用的字符 79
4.3.2  指定通配符为密码中的字符 80
4.3.3  指定多类字符生成密码 82
4.3.4  使用默认一类字符作为密码的一位 86
4.3.5  指定字符集合 88
4.3.6  指定密码规则 95
4.3.7  限制字符连续重复次数 100
4.4  密码文件 103
4.4.1  构建不重复字符的密码 103
4.4.2  用文件中的字符构建密码 106
4.4.3  多文件输出 109
4.4.4  压缩密码文件 112
第5章  其他密码生成工具 115
5.1  网页字典生成器CeWL 115
5.1.1  基本使用方式 115
5.1.2  提取邮箱地址 119
5.1.3  提取Meta数据 122
5.1.4  提取下载文件信息 123
5.1.5  抓取授权网站网页 124
5.1.6  代理网络模式 126
5.1.7  辅助选项 126
5.2  rsmangler工具 129
5.2.1  语法基本格式 129
5.2.2  生成字典的原理 130
5.2.3  应用规则 131
5.2.4  长度限制 137
5.2.5  其他辅助选项 138
5.3  Kali Linux自带字典wordlists 139
第6章  哈希值提取 140
6.1  Windows注册表密码信息提取工具Creddump 140
6.1.1  提取Windows用户密钥文件cachedump 140
6.1.2  提取LSA密码lsadump 141
6.1.3  Windows用户凭据提取工具pwdump 142
6.2  提取Windows用户的Hash值samdump2 143
第7章  哈希类型分析 145
7.1  识别哈希算法类型hash-identifier 145
7.2  快速识别Hash加密方式hashid 147
第8章  哈希密码查询破解 151
8.1  哈希值在线查找工具findmyhash 151
8.1.1  破解单个哈希密文 151
8.1.2  破解多个哈希值 153
8.1.3  谷歌搜索破解 155
第9章  彩虹表破解 157
9.1  彩虹表密码破解工具rcrack 157
9.2  多线程彩虹表破解工具rcracki_mt 161
9.2.1  破解单个哈希值 161
9.2.2  哈希值列表文件破解 162
9.2.3  lanmanager算法的哈希值破解 163
9.2.4  辅助选项 164
9.3  彩虹表破解工具集RainbowCrack 166
9.3.1  彩虹表生成工具rtgen 167
9.3.2  使用rtgen构建彩虹表 169
9.3.3  彩虹表排序工具rtsort 171
9.3.4  彩虹表压缩工具rt2rtc 172
9.3.5  彩虹表解压工具rtc2rt 174
第10章  哈希密码破解工具John 175
10.1  获取哈希密文 175
10.2  破解模式 176
10.2.1  构建密文文件 176
10.2.2  单一模式破解 177
10.2.3  字典模式破解 178
10.2.4  递增模式破解 182
10.2.5  自定义破解模式 183
10.3  破解管理 183
10.3.1  会话管理 184
10.3.2  显示破解的密码 184
10.3.3  性能设置 185
10.3.4  应用过滤器 186
10.4  基于John的图形破解工具Johnny 187
第11章  网络认证破解工具Ncrack 195
11.1  基本选项 195
11.1.1  目标主机选项 195
11.1.2  服务选项 198
11.1.3  性能选项 199
11.1.4  授权选项 200
11.1.5  输出选项 200
11.1.6  杂项选项 201
11.2  模块选项 201
11.2.1  FTP暴力破解 201
11.2.2  SSH暴力破解 202
11.2.3  Telnet暴力破解 203
11.2.4  HTTP(S) 暴力破解 203
11.2.5  POP3(S)暴力破解 204
11.2.6  SMB暴力破解 205
11.2.7  RDP暴力破解 205
11.2.8  VNC暴力破解 206
11.2.9  Redis暴力破解 207
11.2.10  PostgreSQL暴力破解 207
第12章  网络认证破解工具——THC-Hydra 209
12.1  使用流程 209
12.2  设置用户名和密码 210
12.2.1  用户/密码 210
12.2.2  附加选项 211
12.2.3  组合用户名/密码 211
12.2.4  暴力破解 211
12.3  服务选项 211
12.3.1  服务附加选项 212
12.3.2  多协议破解 212
12.3.3  恢复会话 212
12.3.4  性能调优 212
12.4  服务暴力破解实例 213
12.4.1  FTP暴力破解 213
12.4.2  SSH暴力破解 213
12.4.3  HTTP暴力破解 214
12.4.4  MySQL暴力破解 215
12.4.5  MSSQL暴力破解 215
12.4.6  POP3暴力破解 215
12.4.7  SMB暴力破解 216
12.4.8  RDP暴力破解 216
12.5  其它辅助工具 217
12.5.1  向导工具——hydra-wizard 217
12.5.2  图形化工具——xHydra 218
第13章  全能暴力破解测试工具——Patator 222
13.1  基本选项 222
13.1.2  全局选项 222
13.1.3  条件选项 223
13.1.4  编码选项 223
13.1.5  参数值(占位符) 224
13.2  远程登录服务模块 225
13.2.1  Finger枚举用户 225
13.2.2  Rlogin暴力破解 227
13.2.3  Telnet暴力破解 228
13.2.4  SSH暴力破解 229
13.2.5  VNC暴力破解 232
13.2.6  VMware Authorization暴力破解 233
13.3  文件共享服务模块 234
13.3.1  FTP暴力破解 234
13.3.2  SMB暴力破解 238
13.4  数据库服务模块 239
13.4.1  MySQL暴力破解 239
13.4.2  Oracle暴力破解 240
13.4.3  MSSQL暴力破解 240
13.4.4  PostgreSQL暴力破解 241
13.4.5  LDAP暴力破解 241
13.5  邮件服务模块 242
13.5.1  SMTP暴力破解 242
13.5.2  POP3暴力破解 244
13.5.3  Poppassd暴力破解 246
13.5.4  IMAP暴力破解 246
13.6  Web模块 247
13.6.1  HTTP/HTTPS暴力破解 248
13.6.2  Umbraco密码哈希值暴力破解 250
13.7  网络基础服务模块 250
13.7.1  DNS暴力破解 251
13.7.2  SNMP暴力破解 256
13.8  其他模块 259
13.8.1  ZIP密码暴力破解 259
13.8.2  JSK密码暴力破解 259
13.8.3  Fuzz TCP服务 260
13.8.4  仿真测试模块 261
第14章  暴力破解密码工具——Medusa 263
14.1  指定基本信息 263
14.1.1  指定主机 263
14.1.2  指定用户 263
14.1.3  指定密码 263
14.1.4  组合文件 264
14.2  使用模块 264
14.3  高级设置 266
14.3.1  连接方式 266
14.3.2  快速模式 266
14.3.3  恢复会话 267
14.3.4  性能调优 267
14.3.5  杂项 267
14.4  使用实例 267
14.4.1  FTP暴力破解 268
14.4.2  HTTP暴力破解 268
14.4.3  POP3暴力破解 269
14.4.4  IMAP暴力破解 270
14.4.5  MSSQL暴力破解 270
14.4.6  SSH暴力破解 271
14.4.7  VNC暴力破解 271
14.4.8  RLOGIN暴力破解 272
第15章  无线密码离线破解工具——Pyrit 273
15.1  公共基础选项 273
15.2  预先处理 273
15.2.1  分析捕获文件 273
15.2.2  去除无用包 274
15.3  数据库攻击 275
15.3.1  生成数据库 275
15.3.2  数据库攻击 278
15.3.3  数据库维护 279
15.4  密码字典攻击 280
15.5  Cowpatty攻击 281
15.6  Pyrit服务器 282
15.6.1  共享数据库资源 282
15.6.2  共享硬件资源 283
15.7  杂项 284
第16章  数据库密码破解 288
16.1  数据库密码审计工具——DBPwAudit 288
16.2  数据库管理审计工具HexorBase 290
16.2.1  数据库破解 290
16.2.2  凭据管理 293
16.2.3  登录数据库 296
第17章  文件密码破解 300
17.1  ZIP加密破解工具fcrackzip 300
17.1.1  暴力破解 300
17.1.2  字典破解 301
17.1.3  马赛克图片破解 302
17.1.4  辅助功能 302
17.2  RAR/ZIP/7Z文件密码破解工具rarcrack 303
17.3  PDF文件密码破解工具pdfcrack 306
17.3.1  暴力破解 307
17.3.2  字典破解 308
17.3.3  所有者密码破解 309
17.3.4  辅助功能 310
第18章  其他密码破解应用 312
18.1  Windows的SMB授权登录破解工具acccheck 312
18.2  SMB认证验证工具keimpx 314
18.2.1  指定主机 315
18.2.2  指定用户凭证 315
18.2.3  执行批处理命令 320
18.3  CISCO路由器密码暴力破解工具CAT 322
18.3.1  通过指定路由器名称实施破解 322
18.3.2  通过指定端口号实施破解 323
18.3.3  通过指定密码实施破解 323
18.3.4  设置输出信息 324
18.4  BIOS密码查看工具cmospwd 324
18.4.1  直接查看BIOS密码 324
18.4.2  指定键盘类型 326
18.4.3  清除CMOS密码 328
18.5  Linux管理员账户破解工具sucrack 328
18.6  GPP加密破解工具gpp-decrypt 331

Comments are closed.