目录
在Win2003准备FTP服务器,IP为 (如:192.168.169.135),创建一个admin用户,密码为:abc123
(1)启动:在命令行执行hydra 或者 在“应用程序”中搜索hydra。
(2)使用hydra工具破解目标FTP(如ftp://192.168.169.135)的密码。结果截图并作必要的说明。
案例1:假设事先知道用户名为admin,使用下载的常见弱口令字典文件wordlist.txt破解密码。(在互联网下载字典文件wordlist.txt)
hydra -l admin -P /root/Downloads/wordlist.txt ftp://192.168.129.128
(如:hydra -l admin -P /root/Downloads/wordlist.txt ftp:// 192.168.169.135 )
案例2:使用完全暴力破解方式。假设事先知道用户名为admin2,密码为4位纯数字。(事先创建一个admin2用户,密码为4位纯数字。将破解线程设为64。)
hydra -l admin2 -x 4:4:1 ftp:// -t 64
(如:hydra -l admin2 -x 4:4:1 ftp://192.168.169.135 -t 64 )
(2)双击phpstudy_x64_8.1.1.2.exe即可进行安装。
(2)将压缩包放至phpstudy_pro/www网站根目录下解压
什么是身份认真?
身份认证协议是计算机网络中实现身份验证和授权的基本机制。随着互联网的发展,越来越多的应用程序需要提供对远程用户的访问控制和身份认证机制。为了更加安全和可靠地实现身份认证,人们不断地提出新的身份认证协议,例如基于密钥的Kerberos协议、基于XML的SAML协议、基于开放标准的OAuth2.0协议等。这些协议都各自具有不同的特点和应用场景,为用户提供了更加安全、智能和便捷的身份认证服务。未来随着新技术的涌现,身份认证协议也将继续发展和创新,为用户带来更好的使用体验。
实验操作
13.1 简单网络服务认证的攻击
1、暴力破解的三种方法:
(1)纯字典攻击
(2)混合攻击
(3)完全暴力攻击
2、案例:Hydra密码破解工具
在Win2003准备FTP服务器,IP为 (如:192.168.169.135),创建一个admin用户,密码为:abc123
(1)启动:在命令行执行hydra 或者 在“应用程序”中搜索hydra。
(2)使用hydra工具破解目标FTP(如ftp://192.168.169.135)的密码。结果截图并作必要的说明。
案例1:假设事先知道用户名为admin,使用下载的常见弱口令字典文件wordlist.txt破解密码。(在互联网下载字典文件wordlist.txt)
hydra -l admin -P /root/Downloads/wordlist.txt ftp://192.168.129.128
(如:hydra -l admin -P /root/Downloads/wordlist.txt ftp:// 192.168.169.135 )
案例2:使用完全暴力破解方式。假设事先知道用户名为admin2,密码为4位纯数字。(事先创建一个admin2用户,密码为4位纯数字。将破解线程设为64。)
hydra -l admin2 -x 4:4:1 ftp:// -t 64
(如:hydra -l admin2 -x 4:4:1 ftp://192.168.169.135 -t 64 )
使用BurpSuite对网络认证服务的攻击
实验所涉及的主机:
(1)Kali Linux 2主机IP: 192.168.102.128 (如:192.168.244.129)
(2)靶机64位windows7的IP: 192.168.137.130 (如:192.168.244.133 )
登录界面:http:// / pikachu-master/vul/burteforce/bf_form.php
(如:http:// 192.168.244.133/ pikachu-master/vul/burteforce/bf_form.php )
注:burpsuite在这里是在用户使用的浏览器和目标服务器之间充当一个中间人(代理)的角色。(浏览器设置BurpSuite为代理)
在windows 7中安装Pikachu漏洞练习平台
Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。这个平台使用php搭建,需要php环境和mysql数据库支持,我们可以使用phpstudy集成环境。与dvwa相比,Pikachu的每类漏洞根据不同的情况分别设计了不同的子类,同时,为了让这些漏洞变的有意思一些,在Pikachu平台上为每个漏洞都设计了一些小的场景,点击漏洞页面右上角的"提示"可以查看到帮助信息。
1、下载并安装phpstudy集成环境
(1)下载合适版本的phpStudy,解压。
本例采用64位windows 7。
(2)双击phpstudy_x64_8.1.1.2.exe即可进行安装。
注意:安装路径不能包含“中文”或者“空格”。
(3)启动环境
安装完成后,会自动打开软件,如果未打开软件,可在电脑桌面上点击phpstudy快捷方式打开。
启动apache和mySQL服务即可。
2、下载并搭建pikachu渗透测试平台
(1)下载pikachu渗透测试平台
下载地址:https://github.com/zhuifengshaonianhanlu/pikachu
(2)将压缩包放至phpstudy_pro/www网站根目录下解压
(3)修改配置文件:
/pikachu-master/inc/config.inc.php
3、连接
浏览器访问http://127.0.0.1/pikachu-master/进入主页面
注意:如果IE浏览器不出现下图左边栏目,安装谷歌浏览器即可解决。
在kali虚拟机中登录Pikachu平台
在kali虚拟机中访问以下网址,登录Pikachu。
http:// 192.168.102.130 /pikachu-master/vul/burteforce/bf_form.php
选择暴力破解/基于表单的暴力破解,输入用户名(amdin)和密码(123456),登录成功会有“login success”提示:
burpsuite破解密码案例
结果截图并作必要的说明。
burpsuite启动
将burpsuite设置为代理工作模式
配置FireFox浏览器使用burpsuite代理
输入用户名(假设知道用户名为admin)和密码(不知道,输入任意字符串,如000000),使用burpsuite拦截。
在burpsuite截获的数据包中标记密码的位置
选择payload的类型,加载密码字典文件wordlist.txt(扫描速度太慢,建议将字典文件中前1800删除!)
启动攻击:在菜单Intruder选择Start atack
在扫描结果中找到密码(一般按照Status或者Length大小排序,就可以判断出哪个是密码)
还有更精确的做法!
如登录成功,界面下方会出现“login success”;登录失败则不会。我们可以尝试判断每一个Response中是否包含“login success”,如果包含表示成功,否则表示失败。