总览
前置知识:
弱口令(weak password) 没有严格和准确的定义,通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令,通常与 管理的安全意识 和 平台的初始化配置 等相关,通过系统弱口令,可被黑客 直接获得系统控制权限 。
在常见的安全测试中,弱口令会产生安全的各个领域,包括Web应用,安全设备,平台组件,操作系统等;如何获取弱口令,利用弱口令成为了此类安全问题的关键!
https: https:
https:
BP使得明文自动加密为md5的方法: 在BP爆破密码时,为了使得爆破的密码从明文转为md5并且发送出去 我们可以在爆破字典添加的下面添加payload processing 选择添加->hash->md5 将会自动将发送的明文转换为md5加密的密文再发送上去。
爆破参数大于2时,BP选择音叉(Pichfork攻击)
|
Web类-加密&验证码后台猜解
工具 https:
弊端: 如果是密码正确,而验证码刚好错误了,就需要重新跑一边爆破, 免费版不稳定,会员版稳定,识别正确率高
|
- Zblog-密文MD5传输加密猜解
- Seacms-登录验证码识别猜解
实例
服务类-SSH&RDP远程终端猜解
hydra(俗称九头蛇):点击左侧蓝字下载
hydra是一个自动化的爆破工具,暴力破解弱密码, 是一个支持众多协议的爆破工具,已经集成到KaliLinux中,直接在终端打开即可
-s PORT 可通过这个参数指定非默认端口。 -l LOGIN 指定破解的用户,对特定用户破解。 -L FILE 指定用户名字典。 -p PASS 小写,指定密码破解,少用,一般是采用密码字典。 -P FILE 大写,指定密码字典。 -e ns 可选选项,n:空密码试探,s:使用指定用户和密码试探。 -C FILE 使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数。 -M FILE 指定目标列表文件一行一条。 -o FILE 指定结果输出文件。 -f 在使用-M参数以后,找到第一对登录名或者密码的时候中止破解。 -t TASKS 同时运行的线程数,默认为16。 -w TIME 设置最大超时的时间,单位秒,默认是30s。 -v / -V 显示详细过程。 server 目标ip service 指定服务名,支持的服务和协议: telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http-{head|get} http-{get|post}-form http-proxy cisco cisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh smtp-auth[-ntlm] pcanywhere teamspeak sip vmauthd firebird ncp afp等等。
hydra使用的相关命令: (Linux)爆破root用户,使用UserPassCombo-Jay.txt字典,5个线程,地址是47.110.73.12,协议是ssh hydra -l root -P UserPassCombo-Jay.txt -t 5 -vV 47.110.73.12 ssh -f (Windows)和上面差不多,只不过是rdp协议 hydra -l administrator -P UserPassCombo-Jay.txt -t 5 -vV 47.99.218.105 rdp -f
hydra能爆破很多东西。 数据库大部分不支持外联,无法爆破。、
|
应用类-ZIP&WORD文件压缩包猜解
压缩包密码爆破 ARCHPR软件小型爆破
文档爆破(一般是基于字典) PassFab for Word(word文档爆破)
常见设备平台弱口令破解 搜索设备类型,再借此找到对应的平台,看弱类型 没有弱类型再自己爆破 Advanced Archive Password Recovery
彩虹表 彩虹表(Rainbow Table)是一种密码破解技术,它通过预先计算密码哈希与明文之间的映射关系,并将结果存储在表中。当需要破解某个密码时,可以通过查询彩虹表来获取对应的明文密码。 利用了密码碰撞 个人电脑一般带不动 高负载服务器(公司,单位,或者网上的)才跑的起来
|
字典类-密文收集&弱口令&自定义生成
https: https: https: https: https:
|