弱口令爆破

一、hydra(九头蛇)爆破弱口令

1、爆破SSH密码

Secure Shell(安全外壳协议,简称SSH)是一种加密的网络传输协议,可在不安全的网络中为网络服务提供安全的传输环境。SSH通过在网络中创建安全隧道来实现SSH客户端与服务器之间的连接。

SSH最常见的用途是远程登录系统,人们通常利用SSH来传输命令行界面和远程执行命令。SSH使用频率最高的场合是类Unix系统,但是Windows操作系统也能有限度地使用SSH,2015年,微软宣布将在未来的操作系统中提供原生SSH协议支持,Windows10 1803版本已提供OpenSSH工具。

第一步 开启靶机(Linux系统或Kali)的SSH服务:
apt-get update
apt-get install openssh-server

安装完成后,SSH服务将自动启动。可使用以下命令检查SSH服务的状态:

service ssh status

说明已启动。如果没有启动,可以用命令启动:

service ssh start

kali中查看22号端口(用于SSH服务)是否已经开启,需在root权限下输入以下命令:

netstat -tuln | grep 22

看到以上输出说明22号端口已经开启,并在监听状态。

第二步 kali上收集靶机信息

nmap 靶机IP

例:

可见靶机22号端口开放。

第三步 使用hydra爆破

命令语法:

hydra -L user.txt -P password.txt ssh://靶机ip

Hydra也叫九头蛇,是一款开源的暴力PJ工具,集成在kali当中。user.txt和password.txt为用户名、密码字典。

-l 指定用户名
-p 指定密码
-L 指定用户字典
-P 指定密码字典
-e
n null,表示尝试空密码
s same,把用户名本身当做密码进行尝试
r反向,把用户名倒叙,当做密码进行尝试
-vV 显示执行细节
-o 保存执行结果
-s 指定非默认端口
-C 指定所有格式为“user:password”的字典文件
-M 指定破解的目标文件,如果不是默认端口,后面跟上“:port”

字典获取有三种方式:

使用Kali Linux中自带的字典,Kali Linux中将所有的字典都保存在了/usr/share/wordlists/目录下。

从互联网上下载热门的字典,可以访问https://wiki.skullsecurity.org/Passwords来查看最新的字典文件。

使用字典生成工具来制造自己需要的字典,当需要字典文件,手头又没有合适的字典文件时,就可以考虑使用工具来生成所需要的字典文件。

通过枚举进行爆破,成功找到密码时字符颜变为绿色。

第四步 SSH登录

kali下登录:

语法:ssh 用户名@靶机ip地址

输入密码即可登录成功。

windows下登录ssh:

可以使用Xshell 7工具连接登录。

常用ssh连接工具:

xshell官网: https://www.netsarang.com/zh/xshell/
secureCRT官网: https://www.vandyke.com
WinSCP官网:https://winscp.net/
PuTTY官网:https://putty.org/

根据提示输入用户名和密码,登录成功。如:

2、爆破FTP密码

第一步 开启靶机FTP服务,并配置用户、密码、根目录。

第二步:kali上收集靶机信息

可见靶机21端口开启了。

第三步:使用hydra爆破

语法:

hydra -L 用户名字典.txt -P 密码字典.txt ftp://靶机IP

第四步:FTP登录

浏览器中输入:ftp://靶机IP——输入用户名、密码。

3、爆破RDP远程桌面密码

第一步 开启靶机(windows系统)远程桌面

第二步 kali上收集靶机信息

可见靶机3389端口开放,可远程桌面连接。

第三步:使用hydra爆破

语法:

hydra 目标IP地址 rdp -l administrator -P 密码字典.txt -V

没解出来,估计hydra版本问题。

第四步:远程桌面登陆

4、爆破MySQL数据库

第一步 靶机启动mysql

第二步 kali上收集靶机信息

可见靶机3306端口开放,有mysql服务

第三步:使用hydra爆破

 语法:

hydra -L 用户名字典.txt -P 密码字典.txt 目标IP地址 mysql

绿色为破解结果。

第四步 hydra破解mysql不成功原因

错误提示1:[ERROR] Host ‘192.168.182.133’ is not allowed to connect to this MySQL server

原因:没有msyql远程服务。

解决办法:

在靶机上打开Navicat 16 for MySQL

主机为localhost ,用户和密码登录。

连接后,选择mysql数据库中的user表,将Host字段的值“localhost”修改为“%”,表示允许任何IP连接,否则只允许本地连接。

错误提示2:Host '192.168.182.133' is blocked because of many connection errors; 

原因:这是因为同一ip在短时间内产生太多次连接

解决办法:

连接mysql后,修改允许同时连接的数量。

如图:在mysql数据库上右键——命令列界面——分别输入图中三条命令执行。

二、使用 metsploit 暴破弱口令

Metasploit(Metasploit Framework,MSF)是一种安全框架,为渗透测试工程师提供了大量渗透模块和扫描模块。

基本模块

基本模块名功能
Auxiliary(辅助模块)包含扫描、fuzz测试、拒绝服务攻击、网络协议欺骗等程序
Exploits(攻击模块)是一段程序,运行时会利用目标的安全漏洞进行安全测试
Payload(攻击载荷模块)在成功对目标完成一次渗透测试,payload将在目标机器运行,帮助我们获取目标上需要的访问和运行权限
Post(后渗透模块)通常用来对代码进行混淆,绕过安全保护机制的检验
Encoders(编码模块)

基本命令

命令名作用
use [Auxiliary/Exploit/Payload/Encoder]选择一个指定的模块并使其开始工作
show [exploits/payload/encoder/auxiliary/option]显示可用的特定功能的模块
set [options/payload]给某个特定对象赋值
setg [options/payload]给某个对象赋值的同时设定作用域为全局,在模块进行切换的时候,该对象的值不会被改变
Run在设置一个辅助模块需要的所有选项之后,启动该辅助模块
exploit启动一个渗透模块
back取消当前选择的模块并且退回到上一级命令窗口
Info列出相关模块的信息
Search搜索符合条件的特定模块
Session列出当前可用的会话

例:

use auxiliary/scanner/mysql/mysql_login //使用 mysql 暴力破解模块
set rhosts 192.168.183.134   			//设置目标 ip
set username root						//设置用户名
set pass_file /home/zyw/桌面/FastPwds.txt	//指定字典
run										//开始爆破

实训环境

1、攻击机:kali(ip:192.168.182.25)

2、靶机:win2012+phpstudy+dvwa(ip:192.168.182.133)

操作步骤

1、靶机开启phpstudy中相关服务

2、kali下运行Metasploit

命令:msfconsole

3、输入攻击代码进行攻击(以mysql数据库为例)

4、查找其他辅助模块

命令:search auxiliary/scanner

或:search auxiliary/scanner/ssh

如图找到ssh攻击模块。

  • 7
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
Burp Suite是一款专业的网络安全测试工具,其中的Intruder模块可以用于弱口令爆破。在使用Burp Suite进行弱口令爆破时,首先需要选择弱口令爆破模式,并添加一个爆破字典。 对于题目中的weak_auth,它是指弱口令爆破。在登录界面中,我们可以尝试使用admin作为用户名和密码进行尝试。同时,在网页源码中也提示了可能需要一个字典。 在进行弱口令爆破之前,需要进行抓包操作。抓包的目的是捕获输入用户名和密码的过程,以便进行后续的爆破操作。在抓包过程中,需要注意只需要框选出password字段即可,前面的username字段不需要包含在内。 通过以上步骤,我们可以使用Burp Suite的弱口令爆破功能进行相应的操作。请注意,在进行任何安全测试操作时,应该遵守法律和道德规范,只在合法授权的范围内使用这些工具。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *3* [利用burp suite进行弱口令爆破 (攻防世界web weak_auth)](https://blog.csdn.net/weixin_43092232/article/details/104555086)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] - *2* [基于BurpSuite的弱口令爆破](https://blog.csdn.net/m0_51345235/article/details/131174757)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值