编辑: liubingb 2019-02-10
!2" /012-.

3 4 , # (

5 6 -

1 ,7 ' #

8 4

9 - ' % @ D , " (

1 G - H ,是一个漏洞开发!测试和利用的开放平台#可以工作在多种操作系统之上#有多个用户界面"2"!"!*5?=5@, W ( [ # - . ( - G D是@D,"(1G-H,L & " W D

2 - & $$ @= L' 的最常用的用户接口#下面以一个实例来介绍它的使用方法"开 启两台虚拟机#一台是\*# 一台是!%'#在!%'虚 拟机中#利用@= L漏洞平台的W([#-.(-GD接 口对目标主机\*实施攻击#前提是目标机\*具有W(VT7V:P漏 洞"步骤6%命令行中输入W([#-.(-GD启 动W([#如图876所 示"图876启 动W([步骤9%调用W(VT7V:P漏 洞模块#如图879和 图878所 示"图879搜 索W(VT+V:P模 块图878调 用W(VT+V:P模 块网络攻防技术步骤8配 置漏洞模块的参数配置目标主机的 = % 步骤;

输 入DJ1G-H,命 令实施攻击如果攻击成功就会得到目标主机的WD,D&1&D,D&()DGG2"!"&=( ) D G G 实例9获 得目标系统的1"((2-&S) " ( ) 如图87:所 示图87:获 得目标系统的1"((2-&S) " ( ) 实例8获 得当前的工作目录和用户 A J

1 G - H ,

7 S 4是基于FD4的 漏洞数据库#下面用一个实例演示它的使用方法"假 设目标系统含有W(VT+V:P漏 洞#在DJ1G-H,7S43 # - W 上搜索相关的漏洞代码#并加以利用"如 图878'所 示#在网站上搜索到W(VT+V:P漏 洞的相关代码#代码是以*+,)-.脚 本的形式发布的#针对的目标系统是FH.S-2(9 V V V或FH.S-2(9 V V 8# 如图878:所 示")"第8章 漏洞利用技术图878'搜 索漏洞的相关代码图878:搜 索到的代码习题63简述WD,D&1&D,D&的 使用方法93简述W([1"+G-"S的 使用方法*"!?" 3456-. 提取目标主机的密码哈希6"!"!1- 哈希概述FH.S-2(\ *使用两种不同的密码表示方法通常称为哈希生成并存储用户账户密码而不是以明文存储用户账户密码当用户账户的密码设置为包含少于6'位字符的密码时FH.S-2(会 为此密码同时生成RO0 @ " . "

5 D &哈希R@ 哈希和FH.S-2(0% 哈希0% 哈希这些哈希存储在本地安全账户管理器=O@数据库或O#,HNDCH&D#,-&+中R@ 哈希的主要特点如下6把密码转换成大写字母9把密码分成两个P位 的字符串8使用CA=算 法;

0%83 6至\*默认状态下存储R@ 哈希6"!"&系统处于运行状态下提取哈希当系统处于运行状态下有很多工具可以提取系统的密码哈希如图;

76所 示利用12SIW1P工 具提取密码哈希图;

761

2 S I W

1 P提取密码哈希第;

章 密码破解技术$系统处于关闭状态下提取哈希当系统处于关闭状态下时可以利用!%'光 盘启动目标主机然后提取密码哈希利用虚拟机\*模 拟目标主机利用!%'的 < = > 文件模拟!%'光 盘步骤6设 置虚拟机\*的 光盘指向!%'< = > 镜像文件如图;

79所 示图;

79设 置镜像文件步骤9设 置\*虚 拟机的启动顺序为光盘启动优先然后启动\*进入!%'系 统如图;

78所 示图;

78进 入到!%'界 面""网络攻防技术步骤8在 ! % '中找到\*硬 盘的挂载点在本例中是WDSH"然后在!%'的 命令行窗口中进入\*文 件系统如图;

7;

所 示图;

7;

浏 览\*文 件系统步骤;

进 入\*的 如图;

7'所 示的目录下图;

7'进 入系统文件夹步骤'利 用4$)HND和 ( " W S I W

1 9工具提取密码哈希如图;

7:和 图;

7P所 示#"第;

章 密码破解技术图;

7:4 $ ) H N D生成$D+[HGD图;

7P( " W S I W

1 9提取密码哈希破解提取出的密码哈希本节中的实例是利用-1)#&"#$和彩虹表破解R@ 哈希如图;

下载(注:源文件不在本站服务器,都将跳转到源网站下载)
备用下载
发帖评论
相关话题
发布一个新话题