穷举概述
穷举就是枚举的意思,在互联网的今天,需要使用某种的服务,大多数都需要口令登录,这个口令就是密码,密码的强度分为,弱口令 、中度口令、强度口令。如果登录的服务为弱口令,那会存在很大的安全隐患,黑客通过穷举弱口令对服务进行攻击,很容易就得到登录密码。得到密码之后就能登录服务,进行其他危害较大得操作。黑客也能通过对用户得信息整理,组合密码进行穷举攻击。例如根据用户的生日号码,出身年月日和姓名进行口令组合,再对其服务进行穷举。
常见服务端口
服务 | 端口 |
---|---|
web | 80 |
mysql | 3306 |
Microsoft SQL Server | 1433 |
https | 433 |
ftp | 21 |
ssh | 22 |
dns | 53 |
tomcat | 8080 |
redis | 6379 |
rsync | 873 |
postgresql | 5432 |
cobaltstrike teamserver | 50050 |
smtp | 25 |
pop3 | 110 |
oracle | 1521 |
NetBIOS | 139 |
imap | 143 |
rpc | 135 |
mogodb | 27018 |
memcached | 11211 |
SMTPS | 465 |
smb | 445 |
远程终端 rdp | 3389 |
POP3S | 995 |
telnet | 23 |
burp suite登录破解
登陆页面展示
输入admin/1234,显示密码错误。
到burpsuite查看抓到的数据包,并发送到intruder。
清除变量,将密码设为变量。
导入字典,并点击攻击。
根据返回长度,判断密码是123456。
登录成功。
burp suite对webshell穷举
灰帽子对网站攻破后,一般会留后门方便对其网站进行非法管理。后门的程序语言包括 asp php .net 这些脚本文件放在网站目录, 一般都采用单密码进行登录。通过扫描获取 webshell 的后门的网址。得到网址后可以对其进行密码穷举。
目标:
输入字符,点击提交,在burp中查看数据包,并发送到intruder。
设置变量,导入字典进行攻击。
根据长度或者返回状态码判断正确密码。
登录,进入webshell。
有 token 防御的网站后台穷举破解密码
有的网站后台存在 token 值,这个 token 通俗的名字叫令牌,每次刷新页面都会随机变化。提交请求时必须携带这个 token 值,可以利用这点避免后台进行直接穷举和防止 csrf 攻击。
目标
来到 Project options --> Session-- >add 添加宏
每次自动获取token值,最后得到密码完成登录。