渗透测试之破解密码(3)
常见密码破解技术被动在线攻击主动在线攻击离线攻击彩虹表使用彩虹表破解密码使用非技术性方法使用闪存驱动器窃取密码提升权限TRK(Trinity Rescue Kit)常见密码破解技术
被动在线攻击
嗅探之所以成为有效的信息收集方式是因为人们使用不安全的协议如FTP、Telnet、rlogin、SMTP和POP3等,这些协议逐步淘汰或通过SSH等其他安全手段加强,但仍有网络采取纯文本格式保存密码的遗留协议。
中间人攻击:攻击者篡改通信双方交流的信息,因为Telnet和FTP等协议明文传输身份验证数据(用户名和密码),所以这种情况下攻击特别有用。
主动在线攻击
恶意软件的一种形式是键盘嗅探或键盘记录,在用户输入密码时截获。
离线攻击
彩虹表
彩虹表是提前生成的一定范围内所有可能的字符组合的哈希值,攻击方截获网络上传输的密码的哈希值,与彩虹表中哈希值对比,快速匹配到原密码。
彩虹表缺点是需要大量时间生成,且无法破解长度无限的密码。
启动winrtgen.exe工具,单点Add Table按钮。在Rainbow Table Proerties窗口中,Hash下拉列表选择NTLM。设置Min Length为4,Max Length为9,Chain Count为4000000.Charset下拉列表4中选择loweralpha,点击OK。
应对彩虹表攻击的一种方法是,密码哈希前“加盐”,即添加伪随机数以产生不同且唯一的输出的一种方法。通过“加盐”增加随机性,加大分析难度。
使用彩虹表破解密码
本文只提供大体流程,详情可另行查询。
双击rcrack_gui.exe。单击File | Add Hash,打开Add Hash窗口。如果之前执行了pwdump操作,即可打开创建的文本文件,复制文中哈希值,点击OK按钮。从菜单栏中选择Rainbow Table,然后单击Search Rainbow Table。使用之前的彩虹表,点击Open按钮。
使用非技术性方法
使用闪存驱动器窃取密码
确保工具成功的一大条件为物理访问。
将NirSorf的pspv实用程序复制到USB驱动器。使用记事本创建autorun.inf的文件:
创建文件后,将文件保存到USB驱动器中。打开记事本创建launch.bat文件,输入以下命令行:[autorun]
open = launch.bat
Start pspv.exe /s passwords.txt
将launch.bat保存到闪存盘中。
提升权限
攻破一个账户后往往要提升这个账号的权限,提升权限有垂直提升和水平提升。垂直提升就是将该账户的权限提高,而水平提升则是利用该账户攻破权限更高的账户,常用工具有:Active@Password Changer、Trinity Rescue Kit、ERD Commander、Windows Recovery Environment(WinRE)、Kali Linux、Parrot OS。
TRK(Trinity Rescue Kit)
TRK是专门在CD或闪存驱动器上运行的Linux发行版,运行TRK后可通过一系列简单的命令重置账户密码。
例如重置Windows系统中的Administrator账户的密码
命令行中输入:
winpass -u Administrator
输入1或输入Windows文件夹的位置,按回车键。输入新的密码。输入init 0,关闭TRK Linux系统,重新启动。