渗透测试工具篇之Metasploit(MSF)辅助模块的密码爆破

提示:文章内容仅用于渗透测试研究学习,请勿用于非法测试


前言

使用MSF的爆破模块进行进一步“信息收集”

一、常见的哈希加密

-----------------windows------------------------------------------

系统:windows

例子:Admin:b474d48cdfc4974d86ef4d24904cdd91

长度:98个字符

加密算法:MD4(MD4(Unicode( p a s s ) ) . U n i c o d e ( s t r t o l o w e r ( pass)).Unicode(strtolower( pass)).Unicode(strtolower(username)))

------------------mysql--------------------------------------------

系统:mysql

例子:606717496665bcba

说明:老版本的MySql中

长度:8字节(16个字符)

说明:包括两个字节,且每个字的值不超过0x7fffffff

系统:MySQL5

例子:*E6CC90B878B948C35E92B003C792C46C58C4AF40

说明:较新版本的MySQL

长度:20字节(40位)

加密算法:SHA-1(SHA-1($pass))
------------------------md5加密--------------------------------------------

标准MD5

例子:c4ca4238a0b923820dcc509a6f75849b

使用范围:phpBB v2.x, Joomla 的 1.0.13版本前,及其他cmd

长度:16个字符

参考链接:https://www.jianshu.com/p/0d53b9b5631e

 常见的hash加密、解密网址:
 cmd5.com
 tool.bugku.com

二、密码生成工具

  • Linux版本:
    中国特色的弱口令生成器 (genpAss)
    下载地址:https://github.com/RicterZ/genpAss
  • 网页版本(建议使用):
    字典生成工具(PoCBox-master),下载源码,在php环境中运行即可
    下载地址:https://github.com/0verSp4ce/PoCBox

三、查找爆破模块及使用(MSF)

通过搜索功能快速找到我们想要的模块,缩小范围、精确定位

  • 如,在MSF中查找辅助模块关于 login 的模块:
    在这里插入图片描述

  • 如SSH密码爆破:
    在这里插入图片描述

  • MySQL密码爆破
    在这里插入图片描述

  • 如phpmyadmin登陆验证爆破
    1、使用 search 查找,找到自己需要使用的模块

    search type:auxiliary name:phpmyadmin login
    

    在这里插入图片描述
    2、使用 use 命令,选择使用的模块(use 后 选择id和name都可以的)
    在这里插入图片描述
    3、使用 options 命令,查看需要配置的选项
    在这里插入图片描述
    4、使用 set 命令,设置需要配置的选项,如 设置目标地址
    在这里插入图片描述
    5、设置之后,可以再使用 options 命令,查看设置
    在这里插入图片描述
    6、全部设置完成之后,就可以使用 run 命令,进行对目标攻击

  • 0
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值