生命在于学习——密码暴力破解

一、简介以及注意事项

1、穷举就是枚举的意思

2、从来没有哪个时代的黑客像今天一样热衷于猜解密码

3、文章只是为了现在的信息安全,供学习交流,不得去做违规的行为。

4、简介

在互联网的今天,需要使用某种的服务,大多数都需要口令登录,这个口令就是密码,密码的强度分为弱口令,中度口令,强度口令,如果登录的服务为弱口令,那会存在很大的安全隐患,黑客通过穷举口令对服务进行攻击,很容易就得到登录密码。得到没密码之后就能登录服务, 进行其他危害较大的操作,黑客也能通过对用户的信息整理,组合密码进行穷举攻击。

二、正文

1、常见的服务

  • WEB——80端口
  • mysql——3306端口
  • sql server——1433端口
  • https——443端口
  • ftp——21端口
  • ssh——22端口
  • dns——53端口
  • tomcat——8080端口
  • redis——6379端口
  • rsync——873端口
  • PostgreSQL——5432端口
  • cobaltstrike teamserver——50050端口
  • smtp——25端口
  • pop3——110端口
  • 远程登录rdp——3389端口
  • smb——445端口
  • rpc——135端口
  • imap——143端口
  • netBIOS——139端口
  • SMTPS——465端口
  • POP3S——995端口
  • mogodb——27018端口
  • memcached——11211端口
  • telnet——23端口
  • oracle——1521端口

2、密码字典

kali自带字典:/usr/share/wordlists/
github上很多,请自行搜索。

3、Burp穷举后台密码

截取到包后发送到intruder给密码设置变量,使用集束炸弹可以测试。

4、Burp对webshell穷举

黑客对网站攻破后,一般会留后门方便对其网站进行非法管理。后门的程序语言包括asp,PHP,net这些脚本文件放在网站目录,一般都采用单密码进行登录,通过扫描获取webshell的后门网址,得到网址后可以对其进行密码穷举。
截取到包后,可以右键转换请求方法,发送到intruder给密码设置变量。

5、cheetah对一句后门密码穷举

cheetah是针对一句话后门的穷举工具。
在这里插入图片描述

6、有token防御的网站后台穷举

有的网站后台存在token值,这个token通俗的名字叫令牌,每次刷新页面都会随机变化,提交请求时必须携带这个token值,可以利用这点避免后台进行直接穷举和防止csrf攻击。
我们每次刷新,都可以看到这个token的值会改变。
但是如果直接爆破的话会是用的第一次token的值,如果第二次密码进行匹配的时候,他还是第一次的token的值的话,服务端那边的token值就是不匹配的,所以会提示csrf攻击,所以我们每次进行爆破的时候也要让他跟随改变。
可以在pikachu平台上练习。
token抓取——token爆破——脚本爆破。

7、验证码绕过(on client)

皮卡丘平台上也有。
快速判断在页面中哪些功能点使用了javascript脚本代码可以使用浏览器中的disable javascript插件来进行检查。
在这里插入图片描述
检查后可以将抓取用户登录的数据包发送到repeater模块中,多次重放发现服务端并没有做检查,然后将处于proxy模块的数据包发送到intruder模块下,设置attack type为狙击手模式,并设置password字段值为攻击向量,添加字典进行爆破。

8、验证码绕过(on server)

进入靶机尝试以下方式登录,并观察结果。
在这里插入图片描述
填写错误的用户密码与正确的验证码并抓取用户登录数据包发送到Repeater模块下,改变验证码或不填,来判断后台是否对验证码进行校验。
后台对验证码进行了校验,我们不能使用之前的方法进行破解,但是如果验证码不具备时效性,及同一个正确的验证码可以反复使用的话,我们可以通过不改变验证码的变量进行暴力破解,为了再判断验证码的时效性(后台是否会在一段时间内对验证码刷新并重新进行校验)填写正确的验证码再随意填写用户名和密码并多次重复这个步骤。
通过服务器多次发回的响应,username or password is not exists 判断,这个验证码不具备时效性,后台不会在一段时间内刷新验证重新进行校验,同一个验证码同样具有有效性,那么就可以使用之前的方法来进行暴力破解。将POST请求发送到Intruder模块下,点击clear$清除变量,再将账户和密码设置变量,同时将验证码填为正确的验证码。

9、验证码识别爆破

验证码干扰像素太少很容易会被一些工具识别出来,可以用图片提取工具,也可以用工具codex验证码后台登录爆破辅助工具。

10、phpmyadmin密码穷举

phpmyadmin是mysql的一个web管理工具,可以通过这个工具穷举mysql用户的账号和密码。

11、wordpress博客系统用户密码穷举

wordpress是知名的博客系统,在互联网上的占有量很大,所以一定要知道这套系统的弱口令穷举的方法。
爆破wordpress博客系统的话我们会用到wpscan这个工具,专门针对于wordpress博客系统进行安全评估的工具。
爆破之前我们需要先获取一个token,因为wordpress有很多插件,需要使用woken去加载插件,然后进行安全评估。
kali自带wpscan。

12、metasploit穷举模块的使用

metasploit是一个渗透测试集成套件,同样也有穷举模块。在这里插入图片描述
在这里插入图片描述

13、hydra密码穷举工具的使用

hydra是一个相当强大的暴力密码破解工具。该工具支持几乎所有协议的在线密码破解,如FTP、HTTP、HTTPS、MySQL、Oracle、Cisco、IMAP、VNC等,其密码能否被破解,关键在于字典是足够强大,很多用户可能对hydra比较熟悉,因为该工具有图形界面,且操作十分简单,基本上可以傻瓜操作。
hydra是著名组织thc的一款开源的暴力破解密码工具,功能非常强大。
kali下是默认安装的,几乎支持所有协议的在线破解。
密码能否破解,在于字典是否强大以及电脑的性能。
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

14、御剑RDP爆破工具的使用

在这里插入图片描述

15、Apache-tomcat服务进行穷举

在这里插入图片描述

16、超级弱口令穷举使用

在这里插入图片描述

三、总结与后记

请大家务必在设置密码时使用强密码,请勿使用弱口令,最好不要涉及自己的个人信息,本篇文章仅供学习交流,请勿干坏事。

  • 1
    点赞
  • 19
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

「已注销」

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值