Web攻防第五十二天

WEB攻防-通用漏洞&弱口令安全&社工字典生成&服务协议&Web应用

目录

WEB攻防-通用漏洞&弱口令安全&社工字典生成&服务协议&Web应用

#知识点:

#前置知识:

Web类-加密&验证码后台猜解

Zblog-密文MD5传输加密猜解

Seacms-登录验证码识别猜解

服务类-SSH&RDP远程终端猜解

应用类-ZIP&Word文件压缩包猜解

zip压缩包的密码猜解

Word文件密码猜解

字典类-密文收集&弱口令&自定义生成


#知识点:

1、弱口令安全&配置&初始化等

2、弱口令对象&Web&服务&应用等

3、弱口令字典&查询&列表&列表等

#前置知识:

弱口令(weak password) 没有严格和准确的定义,通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令,通常与管理的安全意识和平台的初始化配置等相关,通过系统弱口令,可被黑客直接获得系统控制权限。

在常见的安全测试中,弱口令会产生安全的各个领域,包括Web应用,安全设备,平台组件,操作系统等;如何获取弱口令,利用弱口令成为了此类安全问题的关键!

本节课主要讲解一些工具的使用,分别是web类,服务类,应用类,字典类的弱口令密码爆破。

Web类-加密&验证码后台猜解

https://github.com/smxiazi/NEW_xp_CAPTCHA

-Zblog-密文MD5传输加密猜解

-Seacms-登录验证码识别猜解

这个链接里面的就是我们上一节讲解的那个识别验证码的插件,这里用在本地搭建的zblog和海洋cms说一下web类的密码猜解。

Zblog-密文MD5传输加密猜解

直接来到后台登录页面,点击登录然后抓包。

这里我们会发现密码这里自动进行了md5的加密,因此我们在爆破密码的时候要给payload加上一个类型的转换。

利用下面的步骤即可对payload进行md5的加密

最后也是成功的爆破出来了密码

Seacms-登录验证码识别猜解

这个无非就是把密码和验证码那里加上变量,即设置成两个payload。然后利用xp_CAPTCHA这个插件去识别验证码,上节课已经演示过,这里就不再演示了。

服务类-SSH&RDP远程终端猜解

GitHub - vanhauser-thc/thc-hydra: hydra

hydra是一个自动化的爆破工具,暴力破解弱密码,

是一个支持众多协议的爆破工具,已经集成到KaliLinux中,直接在终端打开即可

-s PORT 可通过这个参数指定非默认端口。

-l LOGIN 指定破解的用户,对特定用户破解。

-L FILE 指定用户名字典。

-p PASS 小写,指定密码破解,少用,一般是采用密码字典。

-P FILE 大写,指定密码字典。

-e ns 可选选项,n:空密码试探,s:使用指定用户和密码试探。

-C FILE 使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数。

-M FILE 指定目标列表文件一行一条。

-o FILE 指定结果输出文件。

-f 在使用-M参数以后,找到第一对登录名或者密码的时候中止破解。

-t TASKS 同时运行的线程数,默认为16。

-w TIME 设置最大超时的时间,单位秒,默认是30s。

-v / -V 显示详细过程。

server 目标ip

service 指定服务名,支持的服务和协议:telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http-{head|get} http-{get|post}-form http-proxy cisco cisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh smtp-auth[-ntlm] pcanywhere teamspeak sip vmauthd firebird ncp afp等等。

这里只是对ssh和rdp这两个协议进行了演示,但不代表它只能用于这两个协议,上面写了很多协议都是支持的。我的服务器由于不能用ssh链接就截图截的小迪的。

工具事kali中自带的,只需要把密码的文档放到hydra的目录下即可。当我们不指定端口的时候就是爆破这个协议的默认端口,比如ssh默认22端口,也可以指定端口用-s参数。

hydra -l root -P UserPassCombo-Jay.txt -t 5 -vV 47.110.73.12 ssh -f

这里也是成功的爆破出来了密码。

接下来对rdp协议进行爆破,也就是windows的远程桌面。

hydra -l administrator -P UserPassCombo-Jay.txt -t 5 -vV 47.99.218.105 rdp -f

至于数据库的暴力破解一般不行,因为你会发现刚才我们对ssh和rdp协议的远程桌面都是用到最高权限的默认账户去破解的。数据库一般不支持远程用最高权限登录,远程的一般为普通用户,而普通用户登上去也没啥用。最高权限一般都是限制的本地登录。mysql的不行,但sqlserver的这个好像行,具体情况具体分析。

应用类-ZIP&Word文件压缩包猜解

zip压缩包的密码猜解

推荐archpr这个工具可以用来爆破压缩包的密码,并且也可以选择破解的模式

Word文件密码猜解

这里推荐的工具是PassFab for Word,这款工具是passfab这个公司研发的,这个公司的产品还有破解excel、rar等等好多,但是要收费。这里是提供的破解版的,如果想要其他软件,可以自行去网上找破解版的。

PassFab for Word软件的破解也是很简单,前面就是正常的安装,然后把crack目录下的两个文件替换到你刚才安装这个软件的目录下即可。

打开之后也是很简洁,把想要破解的word放到里面即可,工具其他的功能自己摸索把。

字典类-密文收集&弱口令&自定义生成

这里是给到了五个资源,我会一一讲解。

Firefox Monitor

这个网站可以看以下某个邮箱的数据泄露做一个统计,你可以把渗透测试中搜集到的邮箱放到这里进行查看,说不定就有了账号密码之类的泄露。

Have I Been Pwned: Check if your email has been compromised in a data breach

这个也是对邮箱进行相关信息的一个统计。

密码字典生成器|在线密码字典生成

这个网站是一个密码生成的网站,可以以你对对方的了解,然后填写到下面,他会生成一个txt,也就是对方可能设置的账号密码。

GitHub - danielmiessler/SecLists: SecLists is the security tester's companion. It's a collection of multiple types of lists used during security assessments, collected in one place. List types include usernames, passwords, URLs, sensitive data patterns, fuzzing payloads, web shells, and many more.

这是一个别人手机的字典库,里面是近几年弱口令常出现的账号密码等等,有很多字典可以参考,刚才讲解hydra的时候用到的字典就是在这里找的。

GitHub - hetianlab/DefaultCreds-cheat-sheet: One place for all the default credentials to assist the Blue/Red teamers activities on finding devices with default password 🛡️

这个项目里面有个表格,大概有将近四千条安全设备的弱口令的账户密码

而这个弱口令说白了就是常规人为设置的一些简单密码或则安全设备的一些初始化密码没有改导致的。

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

xiaopeisec

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值