首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

Kali Linux Web渗透测试手册(第二版) - 7.8 - 使用Hashcat暴力破解密码哈希

近年来,显卡的发展已经发生了巨大的变化; 他们现在包含的芯片内部有数百或数千个处理器,所有处理器并行工作。 当其应用于密码破解时,这意味着如果单个处理器可以在一秒钟内计算10,000个哈希值,一个拥有1,000个核心的GPU可以达到1000万个。这意味着将破解时间缩短1000倍或更多。在这一章节中,我们将使用Hashcat暴力破解哈希。 但是仅当你在具有Nvidia或ATI芯片组的计算机上安装KaliLinux作为基本系统时,此功能才有效。如果你在虚拟机上安装了Kali Linux,则GPU破解可能不起作用,但你可以在主机上安装Hashcat。有Windows和Linux版本(https://hashcat.net/hashcat/)。

01

CVE-2021-21234 Spring Boot 目录遍历

spring-boot-actuator-logview 在一个库中添加了一个简单的日志文件查看器作为 spring boot 执行器端点。它是 maven 包“eu.hinsch:spring-boot-actuator-logview”。在 0.2.13 版本之前的 spring-boot-actuator-logview 中存在目录遍历漏洞。该库的本质是通过 admin(spring boot 执行器)HTTP 端点公开日志文件目录。要查看的文件名和基本文件夹(相对于日志文件夹根)都可以通过请求参数指定。虽然检查了文件名参数以防止目录遍历攻击(因此`filename=../somefile` 将不起作用),但没有充分检查基本文件夹参数,因此`filename=somefile&base=../` 可以访问日志记录基目录之外的文件)。该漏洞已在 0.2.13 版中修补。0.2.12 的任何用户都应该能够毫无问题地进行更新,因为该版本中没有其他更改。除了更新或删除依赖项之外,没有解决此漏洞的方法。但是,删除运行应用程序的用户对运行应用程序不需要的任何目录的读取访问权限可以限制影响。此外,可以通过在反向代理后面部署应用程序来限制对 logview 端点的访问。

03
领券