暴力破解技术

目录

一、概述

1.1 原因

1.2 暴力

1.3 关键

1.4 小技巧

二、工具

2.1 端口服务类

2.1.1 Hydra

2.1.2 Medusa

2.1.3 BruteSpray

2.1.4 Patator

2.1.5 Msf

2.2 Web登陆类

2.2.1 Burpsuite

三、防范

3.1 安全认证策略


一、概述

1.1 原因

服务器没有限制,攻击者可以通过暴力手段破解所有信息,如用户名、密码、验证码。

1.2 暴力

就是一种穷举的模式。

1.3 关键

数据字典(由社会工程学的密码心理学攻击生成)

1.4 小技巧

  • 进行尝试注册,排除明显不合理的密码。
  • 例如目标站要求我们使用6位以上的密码。显然,我们的字典如果存在6位或6位以下的就是不合理的,可以利用此方法去除字典中不必要的密码。
  • 如果是暴破的网站后台,往往最应该尝试的是admin/administrator/root/等象征性比较高的用户名,可以重点对这些用户名+密码进行尝试。观看返回结果,确定用户名。

二、工具

2.1 端口服务类

爆破SSH、RDP、FTP、 HTTP、 POP3、 TeInet等服务。

2.1.1 Hydra

世界顶级密码暴力密码破解工具,是著名黑客组织 thc 的一款开源的暴力密码破解工具,支持几乎所有协议的在线密码破解,功能强大,其密码能否被破解关键取决于破解字典是否足够强大

利用Hydra实现SSH和FTP爆破

SSH是Secure Shell的缩写,经常用于Linux、UNIX等操作系统中进行服务器远程管理。而这种管理仅仅需要知道服务器的IP地址、端口、管理账号和密码,即可进行服务器的管理,网络安全遵循木桶原理,只要通过SSH撕开一个口子,对渗透人员来时这将是一个新的世界。

2.1.2 Medusa

  • 速度快,支持大规模并行,模块化。可同时对多个主机、用户或密码执行强力测试。
  • 在线密码破解工具。
  • 稳定性相较于 hydra 要好,支持模块要比 hydra 少,最新版本2.2,软件从2015年后未更新,kali 默认自带该软件。

2.1.3 BruteSpray

  • 一款基于Nmap扫描的输出文件。
  • 自动调用Medusa对服务进行爆破,声称速度比 hydra 快。

2.1.4 Patator

2.1.5 Msf

2.2 Web登陆类

爆破 we b页面的登录账号和密码

2.2.1 Burpsuite

  • 用于攻击 web 应用程序的集成平台,包含了许多工具。
  • BurpSuite为这些工具设计了许多接口,加快攻击应用程序的过程。

强大工具箱(使用教程):

  • Proxy(常用)
  • Spider
  • Scanner
  • lntruder(常用)
  • Repeater
  • Sequencer
  • Decoder
  • Comparer

三、防范

爆破漏洞的存在一般是指该应用系统没有采用或者采用了比较弱的认证安全策略,导致其被暴力破解的“可能性”变的比较高。

3.1 安全认证策略

  • 是否要求用户设置复杂的密码
  • 是否每次认证都使用安全的验证码
  • 是否对尝试登录的行为进行判断和限制
  • 是否采用了双因素认证
     
  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
暴力破解是指在后台登录时,由于验证码未刷新,导致可以通过多次尝试不同的用户名和密码组合来破解管理员账号的漏洞。这是一种中危漏洞,因为攻击者可以通过暴力破解获取管理员权限并对系统进行非法操作。这个漏洞在Emlog博客系统的默认后台登录地址中存在,包括版本5.3.1和6.0测试版本。\[1\] 在进行暴力破解时,攻击者可以使用不同的工具和技术,如账号枚举、暴力破解、短信炸弹等。其中,账号枚举是通过观察登录提示信息或抓包返回包来确定有效的用户名;暴力破解是通过尝试不同的密码组合来破解登录密码;短信炸弹是通过发送大量短信来尝试绕过后端限制。此外,还存在其他一些攻击方式,如会话固定、目录枚举、撞库攻击等。\[2\] 为了修复这个漏洞,建议在后台登录界面添加验证码功能,确保每次登录都需要输入有效的验证码。同时,还可以加入源IP限制,限制只有特定IP地址才能进行后台登录操作,以增加系统的安全性。\[3\] #### 引用[.reference_title] - *1* *3* [emlog5.3.1后台暴力破解](https://blog.csdn.net/lbwnbnbnbnbnbnbn/article/details/124744584)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insert_down1,239^v3^insert_chatgpt"}} ] [.reference_item] - *2* [渗透测试思路](https://blog.csdn.net/weixin_44414845/article/details/102991128)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insert_down1,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值