通信协议(Server Message Block:SMB)
主要是作为Microsoft网络的通讯协议。SMB 是在会话层(session layer)和表示层(presentation layer)以及小部分应用层(application layer)的协议。SMB使用了NetBIOS的应用程序接口 。另外,它是一个开放性的协议,允许了协议扩展。
默认端口:139、445
。
一、hydra
Hydra 是一个并行的登录破解器,它支持多种攻击协议。它非常快速和灵活,并且新模块很容易添加。kali工具集已集成。
hydra项目地址:
https://github.com/vanhauser-thc/thc-hydra/releases全版本
hydra支持:
Cisco AAA、Cisco auth、Cisco enable、CVS、FTP
、HTTP(S)-FORM-GET、HTTP(S)-FORM-POST、HTTP(S)-GET、HTTP(S)-HEAD、HTTP-代理、ICQ、IMAP、IRC、LDAP、MS-SQL、MySQL、NNTP、Oracle 侦听器、Oracle SID、PC-Anywhere、PC-NFS、POP3、PostgreSQL、RDP、Rexec、Rlogin、Rsh、SIP、SMB(NT)
、SMTP
、SMTP 枚举
、SNMP v1+v2+v3
、SOCKS5、SSH(v1 和 v2)
、SSHKEY、Subversion、Teamspeak (TS2)、Telnet
、VMware-Auth、VNC 和 XMPP`。
hydra -L /root/Desktop/user.txt -P /root/Desktop/pass.txt IP smb
-L
:指定用户名字典路径
-P
:指定密码字典路径
二、Ncrack
Ncrack是一款高速网络认证破解工具。它旨在通过主动测试其所有主机和网络设备的密码错误来帮助公司保护其网络。Ncrack 是使用模块化方法、类似于 Nmap 的命令行语法和可以根据网络反馈调整其行为的动态引擎设计的。它允许对多个主机进行快速而可靠的大规模审计。kali工具集已集成。
Ncrack 的功能包括一个非常灵活的界面,允许用户完全控制网络操作,允许非常复杂的暴力破解攻击,易于使用的定时模板,类似于 Nmap 的运行时交互等等。支持的协议包括
SSH、RDP、FTP、Telnet、HTTP(S)、Wordpress、POP3(S)、IMAP、CVS、SMB、VNC、SIP、Redis、PostgreSQL、MQTT、MySQL、MSSQL、MongoDB、Cassandra、WinRM、OWA , 和 DICOM
ncrack –U /root/Desktop/user.txt -P /root/Desktop/pass.txt IP –p 445
-U
:表示用户名列表的路径
-P
:表示密码列表的路径
三、Medusa
Medusa 是一个快速、并行和模块化的登录暴力破解器。目标是支持尽可能多的允许远程身份验证的服务。kalikali工具集已集成。
文档:
www.foofus.net/jmk/medusa/medusa.html
源代码:
https://github.com/jmk-foofus/medusa
https://github.com/jmk-foofus/medusa/archive/2.2.tar.gz
主要功能如下:
1、基于线程的并行测试
:可以同时针对多个主机、用户或密码执行蛮力测试。
2、灵活的用户输入
:可以通过多种方式指定目标信息(主机/用户/密码)。例如,每个项目可以是单个条目,也可以是包含多个条目的文件。此外,组合文件格式允许用户细化他们的目标列表。
3、模块化设计
:每个服务模块作为一个独立的 .mod 文件存在。这意味着无需对核心应用程序进行任何修改即可扩展支持的服务列表以进行暴力破解。
4、支持多种协议
:当前支持许多服务(例如 SMB、HTTP、POP3、MS-SQL、SSHv2 等)。
medusa -h IP -U /root/Desktop/user.txt -P /root/Desktop/pass.txt -M smbnt
-U
:表示用户名列表的路径
-P
:表示密码列表的路径
-M
:指定爆破参数类型
四、Metasploit
use auxiliary/scanner/smb/smb_login
msf exploit (smb_login)>set rhosts IP
msf exploit (smb_login)>set user_file /root/Desktop/user.txt
msf exploit (smb_login)>set pass_file /root/Desktop/pass.txt
msf exploit (smb_login)>set stop_on_success true
msf exploit (smb_login)>exploit