目录
1、通过Script Blocker Ultimate插件绕过验证码
一、基于远程服务的弱口令攻击
(一)服务暴力破解软件
medusa -M smbnt -h 192.168.1.100 -u Eternal -P pass.lst -e ns -F -v 3
-M: 表示你要破解的类型(协议)。
-h:目标机器地址。
-u:用户名。
-U:指定账号列表
-e : 尝试空密码。
-F:破解成功后立即停止破解。
-v:显示破解过程。
-P:指定密码字典列表
-p:指定单个密码
通过medusa –d 查看支持的服务类型
(二)实验
1、例如打开一个kali、centos,两者能够通讯
2、使用kaili探测当前网段,探测到了一个192.168.174.130的主机
3、对192.168.174.130主机进行端口探测,探测到了22端口
4、手动创建一个字典
5、使用meduse工具进行测试,发现root为192.168.174.131主机的root用户的密码
同理,使用hydra进行测试
其实kali也会自带一些字典
二、基于web的弱口令测试
(一)基于表单的暴力破解
进入pikachu靶场、开启burp suite
抓包成功
放入重发器当中
如果已知用户名探测密码,将信息发送到批量处理中
清理掉自带的标签
将密码的位置标注为标签
进入Payloads进行设置
设置密码库,也可以用自带的密码库ÿ