提示:文章内容仅用于渗透测试研究学习,请勿用于非法测试
前言
使用MSF的爆破模块进行进一步“信息收集”
一、常见的哈希加密
-----------------windows------------------------------------------
系统:windows
例子:Admin:b474d48cdfc4974d86ef4d24904cdd91
长度:98个字符
加密算法:MD4(MD4(Unicode( p a s s ) ) . U n i c o d e ( s t r t o l o w e r ( pass)).Unicode(strtolower( pass)).Unicode(strtolower(username)))
------------------mysql--------------------------------------------
系统:mysql
例子:606717496665bcba
说明:老版本的MySql中
长度:8字节(16个字符)
说明:包括两个字节,且每个字的值不超过0x7fffffff
系统:MySQL5
例子:*E6CC90B878B948C35E92B003C792C46C58C4AF40
说明:较新版本的MySQL
长度:20字节(40位)
加密算法:SHA-1(SHA-1($pass))
------------------------md5加密--------------------------------------------
标准MD5
例子:c4ca4238a0b923820dcc509a6f75849b
使用范围:phpBB v2.x, Joomla 的 1.0.13版本前,及其他cmd
长度:16个字符
参考链接:https://www.jianshu.com/p/0d53b9b5631e
常见的hash加密、解密网址:
cmd5.com
tool.bugku.com
二、密码生成工具
- Linux版本:
中国特色的弱口令生成器 (genpAss)
下载地址:https://github.com/RicterZ/genpAss - 网页版本(建议使用):
字典生成工具(PoCBox-master),下载源码,在php环境中运行即可
下载地址:https://github.com/0verSp4ce/PoCBox
三、查找爆破模块及使用(MSF)
通过搜索功能快速找到我们想要的模块,缩小范围、精确定位
-
如,在MSF中查找辅助模块关于 login 的模块:
-
如SSH密码爆破:
-
MySQL密码爆破
-
如phpmyadmin登陆验证爆破
1、使用 search 查找,找到自己需要使用的模块search type:auxiliary name:phpmyadmin login
2、使用 use 命令,选择使用的模块(use 后 选择id和name都可以的)
3、使用 options 命令,查看需要配置的选项
4、使用 set 命令,设置需要配置的选项,如 设置目标地址
5、设置之后,可以再使用 options 命令,查看设置
6、全部设置完成之后,就可以使用 run 命令,进行对目标攻击