什么是总结收集一些网络用户的密码

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了什么是总结收集一些网络用户的密码相关的知识,希望对你有一定的参考价值。

个人网络密码安全是整个网络安全的一个重要环节,如果个人密码遭到黑客破解,将引起非常严重的后果,例如网络银行的存款被转账盗用,网络游戏内的装备或者财产被盗,QQ币被盗用等等,增强网民的网络安全意识是网络普及进程的一个重要环节,因此,在网民采取安全措施保护自己的网络密码之前,有必要了解一下流行的网络密码的破解方法,方能对症下药,以下是我总结的十个主要的网络密码破解方法。
  1、暴力穷举

  密码破解技术中最基本的就是暴力破解,也叫密码穷举。如果黑客事先知道了账户号码,如邮件帐号、QQ用户帐号、网上银行账号等,而用户的密码又设置的十分简单,比如用简单的数字组合,黑客使用暴力破解工具很快就可以破解出密码来。因此用户要尽量将密码设置的复杂一些。

  2、击键记录

  如果用户密码较为复杂,那么就难以使用暴力穷举的方式破解,这时黑客往往通过给用户安装木马病毒,设计“击键记录”程序,记录和监听用户的击键操作,然后通过各种方式将记录下来的用户击键内容传送给黑客,这样,黑客通过分析用户击键信息即可破解出用户的密码。

  3、屏幕记录

  为了防止击键记录工具,产生了使用鼠标和图片录入密码的方式,这时黑客可以通过木马程序将用户屏幕截屏下来然后记录鼠标点击的位置,通过记录鼠标位置对比截屏的图片,从而破解这类方法的用户密码。

  4、网络钓鱼

  “网络钓鱼”攻击利用欺骗性的电子邮件和伪造的网站登陆站点来进行诈骗活动,受骗者往往会泄露自己的敏感信息(如用户名、口令、帐号、PIN码或信用卡详细信息),网络钓鱼主要通过发送电子邮件引诱用户登录假冒的网上银行、网上证券网站,骗取用户帐号密码实施盗窃。

  5、Sniffer(嗅探器)

  在局域网上,黑客要想迅速获得大量的账号(包括用户名和密码),最为有效的手段是使用Sniffer程序。Sniffer,中文翻译为嗅探器,是一种威胁性极大的被动攻击工具。使用这种工具,可以监视网络的状态、数据流动情况以及网络上传输的信息。当信息以明文的形式在网络上传输时,便可以使用网络监听的方式窃取网上的传送的数据包。将网络接口设置在监听模式,便可以将网上传输的源源不断的信息截获。任何直接通过HTTP、FTP、POP、SMTP、TELNET协议传输的数据包都会被Sniffer程序监听。

  6、Password Reminder

  对于本地一些保存的以星号方式密码,可以使用类似Password Reminder这样的工具破解,把Password Reminder中的放大镜拖放到星号上,便可以破解这个密码了。

  7、远程控制

  使用远程控制木马监视用户本地电脑的所有操作,用户的任何键盘和鼠标操作都会被远程的黑客所截取。

  8、不良习惯

  有一些公司的员工虽然设置了很长的密码,但是却将密码写在纸上,还有人使用自己的名字或者自己生日做密码,还有些人使用常用的单词做密码,这些不良的习惯将导致密码极易被破解。

  9、分析推理

  如果用户使用了多个系统,黑客可以通过先破解较为简单的系统的用户密码,然后用已经破解的密码推算出其他系统的用户密码,比如很多用户对于所有系统都使用相同的密码。

  10、密码心理学

  很多著名的黑客破解密码并非用的什么尖端的技术,而只是用到了密码心理学,从用户的心理入手,从细微入手分析用户的信息,分析用户的心理,从而更快的破解出密码。其实,获得信息还有很多途径的,密码心理学如果掌握的好,可以非常快速破解获得用户信息。
参考技术A 网络密码是一种用来混淆的技术,使用者希望将正常的(可识别的)信息转变为无法识别的信息,简单来说就是加密,是以某种特殊的算法改变原有的信息数据,使得未授权的用户即使获得了已加密的信息,基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码为 “密文”,使其只能在输入相应的密钥之后才能显示出原容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。
常见加密算法有以下这些:
DES(Data Encryption Standard):对称算法,数据加密标准,速度较快,适用于加密大量数据的场合;
3DES(Triple DES):是基于 DES 的对称算法,对一块数据用三个不同的密钥进行三次加密,强度更高;
RC2 和 RC4:对称算法,用变长密钥对大量数据进行加密,比 DES 快;
IDEA(International Data Encryption Algorithm)国际数据加密算法,使用 128 位密钥提供非常强的安全性;
RSA:由 RSA 公司发明,是一个支持变长密钥的公共密钥算法,需要加密的文件块的长度也是可变的,非对称算法;1 收集本机信息
1.1 手动收集信息
查询网络配置信息

ipconfig /all

查询操作系统和版本信息

systeminfo | findstr /B /C:"OS Name" /C:"OS Version"
systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本"

查询系统体系结构

echo %PROCESSOR_ARCHITECTURE%

查看安装的软件及版本、路径等

wmic product get name,version

利用PowerShell命令,收集软件的版本信息

powershell "Get-WmiObject -class Win32_Product |Select-Object -Property name,version"

查询本机服务信息

wmic service list brief

查询进程列表

tasklist
wmic process list brief
参考技术B 网络密码是一种用来混淆的技术,使用者希望将正常的(可识别的)信息转变为无法识别的信息,简单来说就是加密,是以某种特殊的算法改变原有的信息数据,使得未授权的用户即使获得了已加密的信息,基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码为 “密文”,使其只能在输入相应的密钥之后才能显示出原容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。
常见加密算法有以下这些:
DES(Data Encryption Standard):对称算法,数据加密标准,速度较快,适用于加密大量数据的场合;
3DES(Triple DES):是基于 DES 的对称算法,对一块数据用三个不同的密钥进行三次加密,强度更高;
RC2 和 RC4:对称算法,用变长密钥对大量数据进行加密,比 DES 快;
IDEA(International Data Encryption Algorithm)国际数据加密算法,使用 128 位密钥提供非常强的安全性;
RSA:由 RSA 公司发明,是一个支持变长密钥的公共密钥算法,需要加密的文件块的长度也是可变的,非对称算法;1 收集本机信息
1.1 手动收集信息
查询网络配置信息
ipconfig /all
查询操作系统和版本信息
systeminfo | findstr /B /C:"OS Name" /C:"OS Version"
systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本"
查询系统体系结构
echo %PROCESSOR_ARCHITECTURE%
查看安装的软件及版本、路径等
wmic product get name,version
利用PowerShell命令,收集软件的版本信息
powershell "Get-WmiObject -class Win32_Product |Select-Object -Property name,version"
查询本机服务信息
wmic service list brief
查询进程列表
tasklist
wmic process list brief

内网渗透——信息收集


前言


从这片文章开始,开始对内网渗透的流程以及步骤进行详细记录,目的在于对自身技能的加强和对内网渗透一头雾水的小伙伴提供思路。

干干干!

一、什么是内网渗透

内网渗透:在我们取得webshell后,进入内网主机,探寻内网结构与渗透到其他主机最终拿到最高权限的过程。

二、进入内网后的信息收集指令

1.基本信息收集

目的在于,了解我们控制的这台计算机的基本信息,判断该主机充当的角色

systeminfo 获取系统详细信息
net start 启动的服务查看
tasklist 进程查看
schtasks 计划任务

2.网络信息收集

目的在于,了解当前的网络信息

ipconfig /all 判断该主机以及内网环境是否存在域,如果存在,返回的主机名是不一样的
net view /domain 判断是否存在域
net time /domain 判断主域的主机名,因为一般域环境下,域主机的时间是按照域控主机的时间为准,返回也是域控主机的主机名以及时间
netstat -ano 查看当前网络端口
nslookup + 域主机名 可以通过DNS解析查看域控主机IP
ping + 域主机名 也会返还域控主机IP

3.域环境下用户信息收集

目的在于,了解当前环境下的用户信息以及用户组信息

1.首先需要了解系统默认的用户名称:

Domain Admins:域管理员(默认对域控制器有完全控制权)
Domain Computers:域内机器
Domain Controllers:域控制器
Domain Guest:域访客,权限低
Domain Users:域用户
Enterprise Admins:企业系统管理员用户(默认对域控制器有完全控制权)

2.收集用户信息的命令

whoami /all :查看用户本身基本信息
net config workstation : 查看登录信息
net user :查看本地用户
net localgroup :查看本地组
net user /domain :查看域用户信息
net group /domain:查看域用户的组信息
wmic useraccount get /all :涉及域用户详细信息
net group "Domain Admins" /domain :查询域管理员账户
net group "Enterprise Admins" /domain :查询管理员用户组
net group "Domain Controllers" /domain :查询域控制器

4. 密文,口令,等密码类信息收集

因为在内网渗透中,管理员普遍使用的密码相同,因此只要获取到了一些密码信息,只要信息准确,对我们在其他主机进行横向渗透会提供很大帮助。

工具方面:
主机用户口令明文获取-mimikatz(windows系统),mimmipenguin(linux系统)
主机各种服务的口令获取-Lazagne,XenArmor(需要花钱,但很牛逼)

获取的内容方面:
1.站点源码备份文件、数据库备份文件等
2.各类数据库 Web 管理入口,如 PHPMyAdmin
3.浏览器保存密码、浏览器 Cookies
4.其他用户会话、3389 和 ipc$连接记录、回收站内容
5.Windows 保存的 WIFI 密码
6.网络内部的各种帐号和密码,如:Email、VPN、FTP、OA 等

5. 针对内网其他主机的探测

目的在于,并发性探寻内网其他主机是否存活,以及确认IP地址

工具类:
nbtscan,nmap,arpscan,masscan

探寻其他主机IP以及开放端口,根据计算机名,判断对方主机承担的服务

总结

本次简单的介绍了内网渗透信息收集的基本口令以及使用的工具,信息收集不论是内网还是外网渗透,往往都占据很重要的位置,所以当我们获取到了一台主机的webshell时,要根据对方内网情况,进行具体的分析。

本篇文章到此结束,下一篇会介绍一下内网提权的基本操作。
如有错误或不清楚的地方,欢迎小伙伴指正及提问

以上是关于什么是总结收集一些网络用户的密码的主要内容,如果未能解决你的问题,请参考以下文章

内网渗透——信息收集

linux——网络情报收集(总结篇.干货+实战)

当今破解密码涉及的思路方法总结

iOS网络数据指标收集

信息安全深透测试与工房网络中被动信息收集

软考《网络规划设计师》一些网络收集习题