生命在于学习——密码暴力破解
一、简介以及注意事项
1、穷举就是枚举的意思
2、从来没有哪个时代的黑客像今天一样热衷于猜解密码
3、文章只是为了现在的信息安全,供学习交流,不得去做违规的行为。
4、简介
在互联网的今天,需要使用某种的服务,大多数都需要口令登录,这个口令就是密码,密码的强度分为弱口令,中度口令,强度口令,如果登录的服务为弱口令,那会存在很大的安全隐患,黑客通过穷举口令对服务进行攻击,很容易就得到登录密码。得到没密码之后就能登录服务, 进行其他危害较大的操作,黑客也能通过对用户的信息整理,组合密码进行穷举攻击。
二、正文
1、常见的服务
- WEB——80端口
- mysql——3306端口
- sql server——1433端口
- https——443端口
- ftp——21端口
- ssh——22端口
- dns——53端口
- tomcat——8080端口
- redis——6379端口
- rsync——873端口
- PostgreSQL——5432端口
- cobaltstrike teamserver——50050端口
- smtp——25端口
- pop3——110端口
- 远程登录rdp——3389端口
- smb——445端口
- rpc——135端口
- imap——143端口
- netBIOS——139端口
- SMTPS——465端口
- POP3S——995端口
- mogodb——27018端口
- memcached——11211端口
- telnet——23端口
- oracle——1521端口
2、密码字典
kali自带字典:/usr/share/wordlists/
github上很多,请自行搜索。
3、Burp穷举后台密码
截取到包后发送到intruder给密码设置变量,使用集束炸弹可以测试。
4、Burp对webshell穷举
黑客对网站攻破后,一般会留后门方便对其网站进行非法管理。后门的程序语言包括asp,PHP,net这些脚本文件放在网站目录,一般都采用单密码进行登录,通过扫描获取webshell的后门网址,得到网址后可以对其进行密码穷举。
截取到包后,可以右键转换请求方法,发送到intruder给密码设置变量。
5、cheetah对一句后门密码穷举
cheetah是针对一句话后门的穷举工具。
6、有token防御的网站后台穷举
有的网站后台存在token值,这个token通俗的名字叫令牌,每次刷新页面都会随机变化,提交请求时必须携带这个token值,可以利用这点避免后台进行直接穷举和防止csrf攻击。
我们每次刷新,都可以看到这个token的值会改变。
但是如果直接爆破的话会是用的第一次token的值,如果第二次密码进行匹配的时候,他还是第一次的token的值的话,服务端那边的token值就是不匹配的,所以会提示csrf攻击,所以我们每次进行爆破的时候也要让他跟随改变。
可以在pikachu平台上练习。
token抓取——token爆破——脚本爆破。
7、验证码绕过(on client)
皮卡丘平台上也有。
快速判断在页面中哪些功能点使用了javascript脚本代码可以使用浏览器中的disable javascript插件来进行检查。
检查后可以将抓取用户登录的数据包发送到repeater模块中,多次重放发现服务端并没有做检查,然后将处于proxy模块的数据包发送到intruder模块下,设置attack type为狙击手模式,并设置password字段值为攻击向量,添加字典进行爆破。
8、验证码绕过(on server)
进入靶机尝试以下方式登录,并观察结果。
填写错误的用户密码与正确的验证码并抓取用户登录数据包发送到Repeater模块下,改变验证码或不填,来判断后台是否对验证码进行校验。
后台对验证码进行了校验,我们不能使用之前的方法进行破解,但是如果验证码不具备时效性,及同一个正确的验证码可以反复使用的话,我们可以通过不改变验证码的变量进行暴力破解,为了再判断验证码的时效性(后台是否会在一段时间内对验证码刷新并重新进行校验)填写正确的验证码再随意填写用户名和密码并多次重复这个步骤。
通过服务器多次发回的响应,username or password is not exists 判断,这个验证码不具备时效性,后台不会在一段时间内刷新验证重新进行校验,同一个验证码同样具有有效性,那么就可以使用之前的方法来进行暴力破解。将POST请求发送到Intruder模块下,点击clear$清除变量,再将账户和密码设置变量,同时将验证码填为正确的验证码。
9、验证码识别爆破
验证码干扰像素太少很容易会被一些工具识别出来,可以用图片提取工具,也可以用工具codex验证码后台登录爆破辅助工具。
10、phpmyadmin密码穷举
phpmyadmin是mysql的一个web管理工具,可以通过这个工具穷举mysql用户的账号和密码。
11、wordpress博客系统用户密码穷举
wordpress是知名的博客系统,在互联网上的占有量很大,所以一定要知道这套系统的弱口令穷举的方法。
爆破wordpress博客系统的话我们会用到wpscan这个工具,专门针对于wordpress博客系统进行安全评估的工具。
爆破之前我们需要先获取一个token,因为wordpress有很多插件,需要使用woken去加载插件,然后进行安全评估。
kali自带wpscan。
12、metasploit穷举模块的使用
metasploit是一个渗透测试集成套件,同样也有穷举模块。
13、hydra密码穷举工具的使用
hydra是一个相当强大的暴力密码破解工具。该工具支持几乎所有协议的在线密码破解,如FTP、HTTP、HTTPS、MySQL、Oracle、Cisco、IMAP、VNC等,其密码能否被破解,关键在于字典是足够强大,很多用户可能对hydra比较熟悉,因为该工具有图形界面,且操作十分简单,基本上可以傻瓜操作。
hydra是著名组织thc的一款开源的暴力破解密码工具,功能非常强大。
kali下是默认安装的,几乎支持所有协议的在线破解。
密码能否破解,在于字典是否强大以及电脑的性能。
14、御剑RDP爆破工具的使用
15、Apache-tomcat服务进行穷举
16、超级弱口令穷举使用
三、总结与后记
请大家务必在设置密码时使用强密码,请勿使用弱口令,最好不要涉及自己的个人信息,本篇文章仅供学习交流,请勿干坏事。
生命在于学习——密码暴力破解相关推荐
- linux密码暴力破解之SHA-512破解
linux密码暴力破解 由于MD5加密已经发展了很多年,现在市面上已经积累了大量的MD5数据,这样,MD5的安全性也就受到了威胁,所以,从centos6.x版本开始,系统密码开始采用SHA-512加密 ...
- SSH密码暴力破解及防御实战
前言:本文对目前流行的 SSH 密码暴力破解工具进行实战研究.分析和总结,对渗透攻击测试和安全防御具有一定的参考价值. 首先介绍几款常用的ssh暴力破解工具: 1. hydra [海德拉] 指定用户破 ...
- 密码暴力破解漏洞(kali crunch)
目录 1.密码安全 2.漏洞利用 3.不安全的密码 4.密码猜解思路 5. 字典wordlist 5.1 kali字典 5.2 github字典 6.专用字典 6.1 指定格式字典 6.2 社工字典 ...
- kali-linux教程 ssh密码暴力破解和防御实战
1 hydra[海德拉] Hydra是世界顶级密码暴力破解工具,支持几乎所有协议的在线密码破解,功能强大,其密码能否被破解关键取决于破解字典是否足够强大,在网络安全渗透过程中是一款必备的测试工具. 指 ...
- 你的Root账号安全吗?-看我用phpmyadmin密码暴力破解工具攻破你的系统
你的Root账号安全吗?-看我用phpmyadmin密码暴力破解工具攻破你的系统 simeon phpmyadmin密码暴力破解是指通过指定账号和密码对mysql数据库进行登录尝试,如果字典中的密码跟 ...
- 一个最简单的博客园文章密码暴力破解器-python3实现
一个最简单的博客园文章密码暴力破解器-python3实现 我之前想写路由器的密码暴力破解器,我手上只有极路由,发现极路由有安全限制,只能允许连续10密码错误,所以我改拿博客园练手. 博客园的博客有个功 ...
- python密码破解工具_一个最简单的博客园文章密码暴力破解器-python3实现
一个最简单的博客园文章密码暴力破解器-python3实现 我之前想写路由器的密码暴力破解器,我手上只有极路由,发现极路由有安全限制,只能允许连续10密码错误,所以我改拿博客园练手. 博客园的博客有个功 ...
- OSCP-课外1(http万能密码、hydra密码暴力破解http、代码审计、Win缓存区溢出)
目录 难度 主机发现&端口扫描 信息收集 万能密码 hydra密码暴力破解
- Linux SSH密码暴力破解技术及攻防实战
对于Linux操作系统来说,一般通过VNC.Teamviewer和SSH等工具来进行远程管理,SSH是 Secure Shell的缩写,由IETF的网络小组(Network Working Group ...
- linux密码暴力破解之SHA-512破解(转载)
原文来自:linux密码暴力破解之SHA-512破解 由于MD5加密已经发展了很多年,现在市面上已经积累了大量的MD5数据,这样,MD5的安全性也就受到了威胁,所以,从centos6.x版本开始,系统 ...
最新文章
- 开源项目的build.js
- python基础教程:修改Python列表中元素的几种方法
- mybatis 注解 动态SQL
- Tomcat 优化和性能监测
- jhipster初接触
- SqliteDeveloper使用方法及注册
- bat批处理注册dll
- 使用Qt学习C语言编程1
- 关于达梦数据库认证介绍
- 家用计算机中PCB板材质,主流的PCB板材料有哪些分类?
- 计算机在it行业的应用,IT行业的前景怎样啊,我是自考本科毕业,计算机应用...
- C解析8583报文55域
- 微信、app、电脑更新缓存总结
- 国内小程序生态服务平台即速应用完成5000万元A+轮融资...
- MT6735A和MT6753 前摄无法点亮
- 网络工程师的基本职责,你能当一个合格的网络工程师吗?
- 拆机(装机)后开机黑屏并且一直发出滴滴滴的声音
- 第一部分:简单句——第一章:简单句的核心——二、简单句的核心变化(谓语动词的时态)
- P-C P-S -1
- uni-app 109生成个人二维码名片
热门文章
- html5读取运动传感器,一种基于六轴传感器的脚步运动识别方法与流程
- 六轴传感器MPU6050
- STM32 USB Mass Storage 例程调试笔记
- 使用arecord、aplay命令实现音频的采集和播放
- 大气压随温度变化表_【请求提供地球大气的气压和温度随高度变化的数据,最好提供曲线图.】作业帮...
- SDCC讲师专访:创新工场蔡学镛为何看好Dart
- 怎么自学plc和自动化技术?
- 颜值评分,图像识别,植物、动物、车型、菜品、logo识别
- 十大计算机恶意软件排行榜发布
- Oracle与MySQL的SQL语句区别