一、常见的加密方式

分为三大类

线性散列算法(签名算法)        MD5 SHA1

对称性加密算法                          AES DES

非对称性加密算法                       RSA

1、MD5加密

1. MD5是一种被广泛使用的线性散列算法,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致。

2. MD5加密之后产生的是一个固定长度(32位或16位)的数

3. MD5是可以进行反向暴力破解的。也就是用很多不同的数据进行加密后跟已有的加密数据进行对比。理论上只要数据量足够庞大MD5是可以被破解的

4. MD5考虑的是破解的成本(时间和机器性能)。假设破解当前的MD5密码需要目前计算能力最优秀的计算机工作100年才能破解完成。那么当前的MD5密码就是安全的

常用的密码验证算法,用于操作系统的登录认证 例如:49ba59abbe56e057

明文密码:            密文:

存在规律性            使用加密算法

可破解性                唯一性

对应性(撞库)     不可伪造性

不可逆性

常见的hash加密:https://www.jianshu.com/p/0d53b9b5631e

https://cmd5.com/

在线工具箱:https://tool.bugku.com/

验证hash值

Windows自带工具验证hash值

certutil /?        查看帮助

certutil -hashfile 1.jpg MD5    查看文件MD5值

作用:

1)验证文件是否损坏

2)验证文件是否被修改(后门)

案例:https://www.freebuf.com/articles/paper/147403.html

http://www.qianxin.com/other/CVE-2019-0708

2、RSA加密

RSA加密:RSA加密算法是一种非对称加密算法。在公开密钥加密和电子商业中RSA被广泛使用。(这才是正经的加密算法)

非对称加密算法:非对称加密算法需要两个密钥:公开密钥(publickey:简称公钥)和私有密钥(privatekey:简称私钥)。公钥与私钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。

1. 使用时都是使用公匙加密使用私匙解密。公匙可以公开,私匙自己保留。

2. 算法强度复杂、安全性依赖于算法与密钥但是由于其算法复杂,而使得加密解密速度没有对称加密解密的速度快

3. 使用场景: 通过公匙加密,使用私匙解密。私匙是通过公匙计算生成的。假设ABC三方之间相互要进行加密通信。大家相互之间使用公匙进行信息加密,信息读取时使用各自对应的私匙进行信息解密

4.  公私匙可以通过http://www.qianxin.com/other/CVE-2019-0708在线生成

5.  用户输入的支付密码会通过RSA加密

3、DES/AES加密

DES全称为Data Encryption Standard,即数据加密标准,是一种使用密钥加密的块算法

DES算法的入口参数有三个:Key、Data、Mode。其中Key为7个字节共56位,是DES算法的工作密钥;Data为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式,有两种:加密或解密。

4、base64加密

Base64是一种用64个字符来表示任意二进制数据的方法。base64是一种编码方式而不是加密算法。只是看上去像是加密而已

原理:

1.  Base64使用A--Z,a--z,0--9,+,/ 这64个字符

2.  将3个字节转换成4个字节( (3 X 8) = 24 = (4 X 6) )先读入3个字节,每读一个字节,左移8位,再右移四次,每次6位,这样就有4个字节

二、密码生成工具—genpAss

中国特色的弱口令生成器

指令:

-n        名字

-u        用户名

-q        QQ号

-e         邮箱

-m        手机号

-b         生日:格式2001-01-01

-c         公司名

-o         导出文件

地址:https://github.com/RicterZ/genpAss

安全趣闻:https://www.freebuf.com/sectool/197414.html

密码泄露查询:https://haveibeenpwned.com/Passwords

三、查找爆破模块

查找爆破模块的姿态

查找关键词:login 

通过搜索功能快速找到我们想要的模块,缩小范围、精确定位

查找服务名:

查找服务名 + 关键词:

查找爆破模块教程地址:https://blog.csdn.net/qq_35938621/article/details/118056559

四、实战密码爆破

通过“信息收集”进行针对性的密码爆破

1)SSH密码爆破

模块名:auxiliary/scanner/ssh/ssh_login

2)MySQL密码爆破

模块名:auxiliary/scanner/mysql/mysql_login

3)phpmyadmin登录验证爆破

模块名:auxiliary/scanner/http/phpmyadmin_login

Metasploit密码爆破模块相关推荐

  1. Metasploit AFP爆破模块afp_login

    Metasploit AFP爆破模块afp_login AFP是苹果系统支持的文件服务.用户可以使用指定的账户名和密码进行远程文件管理.afp_login是一个AFP认证信息暴力破解模块.它支持对一个 ...

  2. 第六天 01-hydra工具windows远程桌面的密码爆破

    windows远程桌面的密码爆破 概述: RDP是Windows的远程桌面协议.所占用的端口默认为3389,这个是可以修改的. 要求: 我们要暴力破解3389号端口的前提是对方的3389号端口是开放的 ...

  3. 密码爆破工具:Medusa(美杜莎)-操作说明hydra-操作说明

    目录 密码爆破工具:Medusa(美杜莎)-操作说明 hydra-操作说明 密码爆破工具:Medusa(美杜莎)-操作说明 科普下: Medusa是支持AFP, CVS, FTP, HTTP, IMA ...

  4. 密码爆破工具:Medusa(美杜莎)-操作说明

    科普下: Medusa是支持AFP, CVS, FTP, HTTP, IMAP, MS-SQL, MySQL, NCP (NetWare), NNTP, PcAnywhere, POP3, Postg ...

  5. 实用 | 如何利用 Burp Suite 进行密码爆破

    本篇文章我们继续聊聊 BP 工具中一个实用的功能模块「 Intruder 」 使用 BP 工具的 Intruder 模块高度可配置,可以对目标网站进行密码爆破,一般被用于网站的安全渗透测试场景 它的工 ...

  6. 40.网络安全渗透测试—[穷举篇3]—[KALI的Metasploit穷举模块的使用]

    我认为:无论是学习安全还是从事安全的人,多多少少都会有些许的情怀和使命感!!! 文章目录 一.Metasploit的相关概念/下载地址/安装配置步骤 1.Metasploit相关概念: 2.Windo ...

  7. 又一神器!万能网站密码爆破工具

    在Web渗透测试中有一个关键的测试项:密码爆破. 目前越来越多的网站系统在登录接口中加入各式各样的加密算法,依赖于BurpSuite中的那些编码方式.Hash算法已经远远不够,这里给大家介绍一款支持A ...

  8. SQL Server密码爆破工具SQLdict

    SQL Server密码爆破工具SQLdict SQL Server是Windows系统常用的数据库服务器.它广泛采用用户名和密码方式,进行身份认证.Kali Linux提供一款专用的数据库密码爆破工 ...

  9. 数据库密码爆破HexorBase

    数据库密码爆破HexorBase 数据库服务是服务器上最常见的一类服务.由于数据库保存大量的敏感信息,所以它的安全非常重要.测试数据库服务安全的重要方式,就是检查口令的强壮度. Kali Linux提 ...

最新文章

  1. Error:(1, 0) Your project path contains non-ASCII characters.
  2. 游戏 Github Page
  3. l360废墨收集垫更换视频_更新原厂隔音垫你选对材料了吗?
  4. crontab用法 时间配置_Linux指定的时间运行自定义命令的两种方式
  5. Python数据结构与算法—队列
  6. 反射学习笔记之动态创建对象和调用方法
  7. matlab 计算大型距离方阵,distance matrix
  8. oracle大表如何快速删除一列,Oracle 对表中的记录进行大批量删除
  9. dynamodb分页查询_使用DynamoDBMapper查询DynamoDB项目
  10. java excel中删除两列_Java 插入、隐藏/显示、删除Excel行或列
  11. 代码管理_阿里巴巴自研代码管理平台技术解密
  12. document.compatMode
  13. 【Docker】Docker 安装 Prometheus并且交给 grafana
  14. 国内首个比特币勒索病毒案告破,三年获利 500 万!
  15. 大搜索时代下的网络拓扑搜索定位
  16. 【读书】《当我跑步时,我谈些什么》书评:我跑步时,只是跑着
  17. Python爬虫从入门到放弃(二十一)之 Scrapy分布式部署
  18. 移动通讯市场发展概况及预测
  19. mac电脑如何装双系统Linux,苹果电脑双系统怎么装【详细教程分享】
  20. 存储珍贵的数据和资源的好选择,铁威马NAS F2-221折腾体验

热门文章

  1. leetcode系列-70. 爬楼梯
  2. 松下服务器显示16,Err16.0过载保护的原因与处置方法?
  3. userAgent获取并判断是否pc
  4. java修改窗口形状_java – 使用透明图像的AWT自定义窗口形状
  5. 音视频开发系列(14):将视频和音频同时推流到nginx服务器上
  6. Redis秋招面经(自用)
  7. java强制转换概念_Java的“泛型”特性,你以为自己会了?(万字长文)
  8. linux怎么做路由跟踪_linux使用traceroute命令追踪路由
  9. Thinkphp课程表小程序源码v1.0.0全开源版(前后端分离)
  10. Self-Training Multi-Sequence Learning with Transformer for Weakly Supervised VAD 【AAAI 2022】