一、简介以及注意事项

1、穷举就是枚举的意思

2、从来没有哪个时代的黑客像今天一样热衷于猜解密码

3、文章只是为了现在的信息安全,供学习交流,不得去做违规的行为。

4、简介

在互联网的今天,需要使用某种的服务,大多数都需要口令登录,这个口令就是密码,密码的强度分为弱口令,中度口令,强度口令,如果登录的服务为弱口令,那会存在很大的安全隐患,黑客通过穷举口令对服务进行攻击,很容易就得到登录密码。得到没密码之后就能登录服务, 进行其他危害较大的操作,黑客也能通过对用户的信息整理,组合密码进行穷举攻击。

二、正文

1、常见的服务

  • WEB——80端口
  • mysql——3306端口
  • sql server——1433端口
  • https——443端口
  • ftp——21端口
  • ssh——22端口
  • dns——53端口
  • tomcat——8080端口
  • redis——6379端口
  • rsync——873端口
  • PostgreSQL——5432端口
  • cobaltstrike teamserver——50050端口
  • smtp——25端口
  • pop3——110端口
  • 远程登录rdp——3389端口
  • smb——445端口
  • rpc——135端口
  • imap——143端口
  • netBIOS——139端口
  • SMTPS——465端口
  • POP3S——995端口
  • mogodb——27018端口
  • memcached——11211端口
  • telnet——23端口
  • oracle——1521端口

2、密码字典

kali自带字典:/usr/share/wordlists/
github上很多,请自行搜索。

3、Burp穷举后台密码

截取到包后发送到intruder给密码设置变量,使用集束炸弹可以测试。

4、Burp对webshell穷举

黑客对网站攻破后,一般会留后门方便对其网站进行非法管理。后门的程序语言包括asp,PHP,net这些脚本文件放在网站目录,一般都采用单密码进行登录,通过扫描获取webshell的后门网址,得到网址后可以对其进行密码穷举。
截取到包后,可以右键转换请求方法,发送到intruder给密码设置变量。

5、cheetah对一句后门密码穷举

cheetah是针对一句话后门的穷举工具。

6、有token防御的网站后台穷举

有的网站后台存在token值,这个token通俗的名字叫令牌,每次刷新页面都会随机变化,提交请求时必须携带这个token值,可以利用这点避免后台进行直接穷举和防止csrf攻击。
我们每次刷新,都可以看到这个token的值会改变。
但是如果直接爆破的话会是用的第一次token的值,如果第二次密码进行匹配的时候,他还是第一次的token的值的话,服务端那边的token值就是不匹配的,所以会提示csrf攻击,所以我们每次进行爆破的时候也要让他跟随改变。
可以在pikachu平台上练习。
token抓取——token爆破——脚本爆破。

7、验证码绕过(on client)

皮卡丘平台上也有。
快速判断在页面中哪些功能点使用了javascript脚本代码可以使用浏览器中的disable javascript插件来进行检查。

检查后可以将抓取用户登录的数据包发送到repeater模块中,多次重放发现服务端并没有做检查,然后将处于proxy模块的数据包发送到intruder模块下,设置attack type为狙击手模式,并设置password字段值为攻击向量,添加字典进行爆破。

8、验证码绕过(on server)

进入靶机尝试以下方式登录,并观察结果。

填写错误的用户密码与正确的验证码并抓取用户登录数据包发送到Repeater模块下,改变验证码或不填,来判断后台是否对验证码进行校验。
后台对验证码进行了校验,我们不能使用之前的方法进行破解,但是如果验证码不具备时效性,及同一个正确的验证码可以反复使用的话,我们可以通过不改变验证码的变量进行暴力破解,为了再判断验证码的时效性(后台是否会在一段时间内对验证码刷新并重新进行校验)填写正确的验证码再随意填写用户名和密码并多次重复这个步骤。
通过服务器多次发回的响应,username or password is not exists 判断,这个验证码不具备时效性,后台不会在一段时间内刷新验证重新进行校验,同一个验证码同样具有有效性,那么就可以使用之前的方法来进行暴力破解。将POST请求发送到Intruder模块下,点击clear$清除变量,再将账户和密码设置变量,同时将验证码填为正确的验证码。

9、验证码识别爆破

验证码干扰像素太少很容易会被一些工具识别出来,可以用图片提取工具,也可以用工具codex验证码后台登录爆破辅助工具。

10、phpmyadmin密码穷举

phpmyadmin是mysql的一个web管理工具,可以通过这个工具穷举mysql用户的账号和密码。

11、wordpress博客系统用户密码穷举

wordpress是知名的博客系统,在互联网上的占有量很大,所以一定要知道这套系统的弱口令穷举的方法。
爆破wordpress博客系统的话我们会用到wpscan这个工具,专门针对于wordpress博客系统进行安全评估的工具。
爆破之前我们需要先获取一个token,因为wordpress有很多插件,需要使用woken去加载插件,然后进行安全评估。
kali自带wpscan。

12、metasploit穷举模块的使用

metasploit是一个渗透测试集成套件,同样也有穷举模块。

13、hydra密码穷举工具的使用

hydra是一个相当强大的暴力密码破解工具。该工具支持几乎所有协议的在线密码破解,如FTP、HTTP、HTTPS、MySQL、Oracle、Cisco、IMAP、VNC等,其密码能否被破解,关键在于字典是足够强大,很多用户可能对hydra比较熟悉,因为该工具有图形界面,且操作十分简单,基本上可以傻瓜操作。
hydra是著名组织thc的一款开源的暴力破解密码工具,功能非常强大。
kali下是默认安装的,几乎支持所有协议的在线破解。
密码能否破解,在于字典是否强大以及电脑的性能。





14、御剑RDP爆破工具的使用

15、Apache-tomcat服务进行穷举

16、超级弱口令穷举使用

三、总结与后记

请大家务必在设置密码时使用强密码,请勿使用弱口令,最好不要涉及自己的个人信息,本篇文章仅供学习交流,请勿干坏事。

生命在于学习——密码暴力破解相关推荐

  1. linux密码暴力破解之SHA-512破解

    linux密码暴力破解 由于MD5加密已经发展了很多年,现在市面上已经积累了大量的MD5数据,这样,MD5的安全性也就受到了威胁,所以,从centos6.x版本开始,系统密码开始采用SHA-512加密 ...

  2. SSH密码暴力破解及防御实战

    前言:本文对目前流行的 SSH 密码暴力破解工具进行实战研究.分析和总结,对渗透攻击测试和安全防御具有一定的参考价值. 首先介绍几款常用的ssh暴力破解工具: 1. hydra [海德拉] 指定用户破 ...

  3. 密码暴力破解漏洞(kali crunch)

    目录 1.密码安全 2.漏洞利用 3.不安全的密码 4.密码猜解思路 5. 字典wordlist 5.1 kali字典 5.2 github字典 6.专用字典 6.1 指定格式字典 6.2 社工字典 ...

  4. kali-linux教程 ssh密码暴力破解和防御实战

    1 hydra[海德拉] Hydra是世界顶级密码暴力破解工具,支持几乎所有协议的在线密码破解,功能强大,其密码能否被破解关键取决于破解字典是否足够强大,在网络安全渗透过程中是一款必备的测试工具. 指 ...

  5. 你的Root账号安全吗?-看我用phpmyadmin密码暴力破解工具攻破你的系统

    你的Root账号安全吗?-看我用phpmyadmin密码暴力破解工具攻破你的系统 simeon phpmyadmin密码暴力破解是指通过指定账号和密码对mysql数据库进行登录尝试,如果字典中的密码跟 ...

  6. 一个最简单的博客园文章密码暴力破解器-python3实现

    一个最简单的博客园文章密码暴力破解器-python3实现 我之前想写路由器的密码暴力破解器,我手上只有极路由,发现极路由有安全限制,只能允许连续10密码错误,所以我改拿博客园练手. 博客园的博客有个功 ...

  7. python密码破解工具_一个最简单的博客园文章密码暴力破解器-python3实现

    一个最简单的博客园文章密码暴力破解器-python3实现 我之前想写路由器的密码暴力破解器,我手上只有极路由,发现极路由有安全限制,只能允许连续10密码错误,所以我改拿博客园练手. 博客园的博客有个功 ...

  8. OSCP-课外1(http万能密码、hydra密码暴力破解http、代码审计、Win缓存区溢出)

    目录 难度 主机发现&端口扫描 信息收集 万能密码 hydra密码暴力破解

  9. Linux SSH密码暴力破解技术及攻防实战

    对于Linux操作系统来说,一般通过VNC.Teamviewer和SSH等工具来进行远程管理,SSH是 Secure Shell的缩写,由IETF的网络小组(Network Working Group ...

  10. linux密码暴力破解之SHA-512破解(转载)

    原文来自:linux密码暴力破解之SHA-512破解 由于MD5加密已经发展了很多年,现在市面上已经积累了大量的MD5数据,这样,MD5的安全性也就受到了威胁,所以,从centos6.x版本开始,系统 ...

最新文章

  1. 开源项目的build.js
  2. python基础教程:修改Python列表中元素的几种方法
  3. mybatis 注解 动态SQL
  4. Tomcat 优化和性能监测
  5. jhipster初接触
  6. SqliteDeveloper使用方法及注册
  7. bat批处理注册dll
  8. 使用Qt学习C语言编程1
  9. 关于达梦数据库认证介绍
  10. 家用计算机中PCB板材质,主流的PCB板材料有哪些分类?
  11. 计算机在it行业的应用,IT行业的前景怎样啊,我是自考本科毕业,计算机应用...
  12. C解析8583报文55域
  13. 微信、app、电脑更新缓存总结
  14. 国内小程序生态服务平台即速应用完成5000万元A+轮融资...
  15. MT6735A和MT6753 前摄无法点亮
  16. 网络工程师的基本职责,你能当一个合格的网络工程师吗?
  17. 拆机(装机)后开机黑屏并且一直发出滴滴滴的声音
  18. 第一部分:简单句——第一章:简单句的核心——二、简单句的核心变化(谓语动词的时态)
  19. P-C P-S -1
  20. uni-app 109生成个人二维码名片

热门文章

  1. html5读取运动传感器,一种基于六轴传感器的脚步运动识别方法与流程
  2. 六轴传感器MPU6050
  3. STM32 USB Mass Storage 例程调试笔记
  4. 使用arecord、aplay命令实现音频的采集和播放
  5. 大气压随温度变化表_【请求提供地球大气的气压和温度随高度变化的数据,最好提供曲线图.】作业帮...
  6. SDCC讲师专访:创新工场蔡学镛为何看好Dart
  7. 怎么自学plc和自动化技术?
  8. 颜值评分,图像识别,植物、动物、车型、菜品、logo识别
  9. 十大计算机恶意软件排行榜发布
  10. Oracle与MySQL的SQL语句区别