目标探索 - 侦察与武器化
1. 密码破解示例
在一个示例中,我们用 HashCat 样本中的 SHA1 哈希填充文件,应用-rules选项(允许进行字符替换,数字可与常见替代字符互换),并识别出疑似的哈希类型(SHA1)。我们可以尝试所有格式,碰运气破解,但为减少工作量,最好有一些猜测。使用以下命令:
john -wordlist=/usr/share/john/password.lst --rules -format=Raw-SHA1 hashes.txt结果我们清楚地找到了要找的密码:hashcat!
2. 数据传输到树莓派
使用许多工具时,要确保数据能流经或传输到树莓派。要成为中间人(MITM),需保证流量从源目标经过树莓派到达目标。这样就能监听通信并执行所需操作。让数据传输到树莓派有几种方法:一种是将树莓派物理地置于两个目标之间的网络中;另外两种方式是将流量重定向到树莓派。
3. 物理直连方式
将树莓派物理地置于源目标和目标之间,便于嗅探流量,但实现起来较难。
-难点:
- 需物理访问数据中心或网络机柜,可能要进行社会工程学获取访问权限。
- 取决于连接的主机,可能限制可监听的范围,若要灵活监听不同主机,此方法可能不适用。
-操作步骤:
1. 确保树莓派至少有两个以太网连接,多数树莓派只有一个以太网接口,需购买