Kali Linux, Pentest, Ultimate Kali Linux, Тестирование на проникновение

Курс Ultimate Kali Linux — #73 Создание списков слов с использованием ключевых слов

Здравствуйте, дорогие друзья.

В некоторых организациях веб-разработчики и ИТ-специалисты используют пароли для защиты своих систем и веб-приложений. Эти пароли связаны с целями и задачами организации, а также с её продуктами и услугами.

CeWL — это инструмент, который помогает тестировщикам на проникновение проводить сканирование веб-сайтов и собирать ключевые слова. Эти слова используются для создания пользовательского списка, который затем применяется для атак с использованием словаря паролей против системы или файла.

Чтобы создать пользовательский словарь, используя CeWL целевой сайт, используйте следующую команду:

Эта команда сгенерирует пользовательский список слов, содержащий слова минимальной длины  из 6 символов, используя ключевые слова с веб-сайта example.com . Затем он выведет  результаты в файл output_dictionary_file.txt в вашем текущем рабочем каталоге.

Совет
Чтобы узнать больше о CeWL и его функциях, пожалуйста, ознакомьтесь с официальной документацией Kali Linux по адресу https://tools.kali.org/passwordattacks/cewl.

В этом разделе мы рассмотрим, как создать перечень слов без подключения к интернету с помощью Crunch.

Crunch — это инструмент для создания паролей, который позволяет специалистам по тестированию на проникновение создавать пользовательские списки слов для проведения атак с использованием словарных атак.

Этот инструмент очень эффективен, поскольку позволяет автоматически генерировать все возможные комбинации символов в соответствии с заданными критериями или правилами. Результаты сохраняются в едином файле словаря.

Для создания списка слов в Crunch используется следующий синтаксис:

Для формирования списка слов с помощью Crunch необходимо задать как минимум и максимум символов в паролях, которые будут сгенерированы, а также настроить параметры генерации и указать файл для сохранения результата.

Чтобы создать список слов фиксированной длины из четырёх символов, который будет состоять из цифр от 0 до 9 и букв от A до C, можно использовать следующую команду:

Итак, вы ознакомились с разнообразными способами взлома парольной защиты и получили знания и умения, необходимые для проведения атаки на систему, работающую под управлением RDP. В следующем разделе вы узнаете, как применять различные инструменты и подходы для использования различных сервисов на воротах систем.

На этом все. Всем хорошего дня!

Цикл статей по курсу Ultimate Kali Linux.