在渗透测试和红队演练中,密码攻击始终是最常见、最有效的初始入侵手段之一。攻击者往往不需要复杂的漏洞利用,仅凭一组泄露的账号密码或弱口令,就可以轻松绕过边界防护,获取系统访问权限,甚至渗透整个内网。
本篇文章将围绕以下几个关键点展开:
- 如何利用泄露的账号密码进行攻击;
- 如何使用 Hydra、Metasploit 等工具进行密码爆破;
- 如何捕获并破解 NTLM 哈希;
- 如何构造定制化的字典以提升攻击效率;
- 如何防范此类攻击。
一、攻击路径概览:从泄露数据到系统控制
攻击者通常通过以下流程进行密码攻击:
- OSINT 阶段:收集目标的公开信息,如邮箱、VPN、Webmail、远程桌面服务等;
- 密码来源:
- 数据泄露平台(如 HaveIBeenPwned、RaidForums);
- 默认账户和密码(如 admin/admin);
- 弱口令猜测(如 123456、password、公司名+年份);
- 验证方式:
- 在线尝试登录;
- 本地破解哈希;
- 通过钓鱼或中间人攻击诱导目标发送密码。
在 MITRE ATT&CK 框架中,这种攻击方式被归类为:
- T1133:外部远程服务(External Remote Services)
- T1078:合法凭据使用(Valid Accounts)

最低0.47元/天 解锁文章
2120

被折叠的 条评论
为什么被折叠?



