身份认证攻击

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档


前言

提示:简单网络服务认证的攻击:

网络上很多常见的应用都采用了密码认证的方式,如SSH、Telnet、FTP等。这些应用被广泛应用在各种网络设备上,如果这些认证模式出现问题,就意味着网络中的大量设备将会沦陷。

针对这些常见的网络服务认证,我们可以采用一种“暴力破解”的方法。就是把所有可能的密码都尝试一遍。


提示:以下是本篇文章正文内容,下面案例可供参考

一、暴力破解的三种方法

(1)纯字典攻击
(2)混合攻击
(3)完全暴力攻击

二、使用步骤

1.案例:Hydra密码破解工具

(0)在Win2003准备FTP服务器,IP为 192.168.42.129 (如:192.168.169.135),创建一个admin用户,密码为:abc123。
代码如下(示例):

创建的用户

(1)启动:在命令行执行hydra 或者 在“应用程序”中搜索hydra。

在这里插入图片描述“应用程序”中搜索hydra。

2.使用hydra工具破解目标FTP(如ftp://192.168.169.135)的密码。

① 案例1:假设事先知道用户名为admin,使用下载的常见弱口令字典文件wordlist.txt破解密码。

hydra -l admin -P /root/Downloads/wordlist.txt ftp:// 192.168.42.129
(如:hydra -l admin -P /root/Downloads/wordlist.txt ftp:// 192.168.169.135 )

在这里插入图片描述(在互联网下载字典文件wordlist.txt)
② 案例2:使用完全暴力破解方式。假设事先知道用户名为admin2,密码为4位纯数字。(事先创建一个admin2用户,密码为4位纯数字。将破解线程设为64。)
hydra -l admin2 -x 4:4:1 ftp:// -t 64
(如:hydra -l admin2 -x 4:4:1 ftp://192.168.169.135 -t 64 )
在这里插入图片描述创建admin2

在这里插入图片描述破解了admin2 的密码

(1)小练习

① 破解telnet
hydra 目标ip地址 telnet -l 用户名 -P 密码字典文件 -s 23
② 破解imap
hydra -L 用户名字典文件 -P 密码字典文件 目标地址 service imap
③ 破解mysql
hydra 目标地址 mysql -l root -P 密码字典文件

三.使用BurpSuite对网络认证服务的攻击

实验所涉及的主机:

(1)Kali Linux 2主机IP: 192.168.40.172 (如:192.168.244.129)
(2)靶机64位windows7的IP: 192.168.40.159 (如:192.168.244.133 )
登录界面:http:// / pikachu-master/vul/burteforce/bf_form.php
(如:http:// 192.168.244.133/ pikachu-master/vul/burteforce/bf_form.php )
注:burpsuite在这里是在用户使用的浏览器和目标服务器之间充当一个中间人(代理)的角色。(浏览器设置BurpSuite为代理)

13.2.1 在windows 7中安装Pikachu漏洞练习平台
Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。这个平台使用php搭建,需要php环境和mysql数据库支持,我们可以使用phpstudy集成环境。与dvwa相比,Pikachu的每类漏洞根据不同的情况分别设计了不同的子类,同时,为了让这些漏洞变的有意思一些,在Pikachu平台上为每个漏洞都设计了一些小的场景,点击漏洞页面右上角的"提示"可以查看到帮助信息。

1、下载并安装phpstudy集成环境
(1)下载合适版本的phpStudy,解压。
本例采用64位windows 7。
(2)双击phpstudy_x64_8.1.1.2.exe即可进行安装。
注意:安装路径不能包含“中文”或者“空格”。
(3)启动环境
安装完成后,会自动打开软件,如果未打开软件,可在电脑桌面上点击phpstudy快捷方式打开。
启动apache和mySQL服务即可

在这里插入图片描述启动apache跟Mysql

2、下载并搭建pikachu渗透测试平台
(1)下载pikachu渗透测试平台
下载地址:https://github.com/zhuifengshaonianhanlu/pikachu
(2)将压缩包放至phpstudy_pro/www网站根目录下解压
(3)修改配置文件:
/pikachu-master/inc/config.inc.php

在这里插入图片描述修改为root
3、连接
浏览器访问http://127.0.0.1/pikachu-master/进入主页面
注意:如果IE浏览器不出现下图左边栏目,安装谷歌浏览器即可解决。

在这里插入图片描述谷歌浏览器

在kali虚拟机中登录Pikachu平台

在kali虚拟机中访问以下网址,登录Pikachu。
http:// 192.168.40.159 /pikachu-master/vul/burteforce/bf_form.php
选择暴力破解/基于表单的暴力破解,输入用户名(amdin)和密码(123456),登录成功会有“login success”提示:

在这里插入图片描述成功提示

burpsuite破解密码案例

(1)burpsuite启动

在这里插入图片描述启动他

(2) 将burpsuite设置为代理工作模式
(3) 配置FireFox浏览器使用burpsuite代理

在这里插入图片描述手动代理

(4) 输入用户名(假设知道用户名为admin)和密码(不知道,输入任意字符串,如000000),使用burpsuite拦截。
(5) 在burpsuite截获的数据包中标记密码的位置
(6) 选择payload的类型,加载密码字典文件wordlist.txt(扫描速度太慢,建议将字典文件中前1800删除!)
(7) 启动攻击:在菜单Intruder选择Start attack
(8) 在扫描结果中找到密码(一般按照Status或者Length大小排序,就可以判断出哪个是密码)
还有更精确的做法!
如登录成功,界面下方会出现“login success”;登录失败则不会。我们可以尝试判断每一个Response中是否包含“login success”,如果包含表示成功,否则表示失败。

散列密码破解

对最基本的LM散列加密密码进行破解

使用SAMInside工具破解LM HASH(LM哈希)算法密码

案例:使用SAMInside工具破解Windows XP的用户密码。
(1) 使用WinHex工具复制Windows XP系统C:\Windows\system32\config\文件夹下的两个存放密码的文件SAM和system
(2) 使用SAMInside工具利用上面两个密码文件破解用户密码

在线破解LM散列加密密码

使用在线网站破解LM哈希加密密码:
https://www.cmd5.com
案例:利用上述网站和上节获得的NT哈希值破解密码。
(1) 在SAMInside工具上获取NT哈希值
(2)在网站上破解
在这里插入图片描述成功

总结

1.纯字典攻击
这种思路最简单,攻击者只需要利用攻击工具将用户名和字典中的密码组合起来,一个一个尝试即可。破解成功的概率与选用的字典有很大关系。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值