总览

前置知识:

弱口令(weak password) 没有严格和准确的定义,通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令,通常与 管理的安全意识平台的初始化配置 等相关,通过系统弱口令,可被黑客 直接获得系统控制权限

在常见的安全测试中,弱口令会产生安全的各个领域,包括Web应用,安全设备,平台组件,操作系统等;如何获取弱口令,利用弱口令成为了此类安全问题的关键!

// 简单查信息是否泄露:
https://haveibeenpwned.com/
https://monitor.firefox.com/

// 查邮箱注册了哪些网站
https://www.reg007.com/


BP使得明文自动加密为md5的方法:
在BP爆破密码时,为了使得爆破的密码从明文转为md5并且发送出去
我们可以在爆破字典添加的下面添加payload processing
选择添加->hash->md5
将会自动将发送的明文转换为md5加密的密文再发送上去。

爆破参数大于2时,BP选择音叉(Pichfork攻击)

Web类-加密&验证码后台猜解

工具
https://github.com/smxiazi/NEW_xp_CAPTCHA

弊端:
如果是密码正确,而验证码刚好错误了,就需要重新跑一边爆破,
免费版不稳定,会员版稳定,识别正确率高
  • Zblog-密文MD5传输加密猜解
  • Seacms-登录验证码识别猜解

实例

服务类-SSH&RDP远程终端猜解

hydra(俗称九头蛇):点击左侧蓝字下载

hydra是一个自动化的爆破工具,暴力破解弱密码,
是一个支持众多协议的爆破工具,已经集成到KaliLinux中,直接在终端打开即可


-s PORT 可通过这个参数指定非默认端口。
-l LOGIN 指定破解的用户,对特定用户破解。
-L FILE 指定用户名字典。
-p PASS 小写,指定密码破解,少用,一般是采用密码字典。
-P FILE 大写,指定密码字典。
-e ns 可选选项,n:空密码试探,s:使用指定用户和密码试探。
-C FILE 使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数。
-M FILE 指定目标列表文件一行一条。
-o FILE 指定结果输出文件。
-f 在使用-M参数以后,找到第一对登录名或者密码的时候中止破解。
-t TASKS 同时运行的线程数,默认为16
-w TIME 设置最大超时的时间,单位秒,默认是30s。
-v / -V 显示详细过程。
server 目标ip
service 指定服务名,支持的服务和协议:
telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http-{head|get}
http-{get|post}-form http-proxy cisco cisco-enable vnc ldap2 ldap3
mssql mysql oracle-listener postgres nntp socks5 rexec rlogin
pcnfs snmp rsh cvs svn icq sapr3 ssh smtp-auth[-ntlm]
pcanywhere teamspeak sip vmauthd firebird ncp afp等等。

hydra使用的相关命令:
(Linux)爆破root用户,使用UserPassCombo-Jay.txt字典,5个线程,地址是47.110.73.12,协议是ssh
hydra -l root -P UserPassCombo-Jay.txt -t 5 -vV 47.110.73.12 ssh -f
(Windows)和上面差不多,只不过是rdp协议
hydra -l administrator -P UserPassCombo-Jay.txt -t 5 -vV 47.99.218.105 rdp -f

hydra能爆破很多东西。
数据库大部分不支持外联,无法爆破。、

应用类-ZIP&WORD文件压缩包猜解

压缩包密码爆破  
ARCHPR软件小型爆破

文档爆破(一般是基于字典)
PassFab for Word(word文档爆破)

常见设备平台弱口令破解
搜索设备类型,再借此找到对应的平台,看弱类型
没有弱类型再自己爆破
Advanced Archive Password Recovery

彩虹表
彩虹表(Rainbow Table)是一种密码破解技术,它通过预先计算密码哈希与明文之间的映射关系,并将结果存储在表中。当需要破解某个密码时,可以通过查询彩虹表来获取对应的明文密码。
利用了密码碰撞
个人电脑一般带不动
高负载服务器(公司,单位,或者网上的)才跑的起来

字典类-密文收集&弱口令&自定义生成

https://monitor.firefox.com
https://haveibeenpwned.com
https://www.bugku.com/mima
https://github.com/danielmiessler/SecLists
https://github.com/hetianlab/DefaultCreds-cheat-sheet