暴力破解常见服务学习

打印 上一主题 下一主题

主题 943|帖子 943|积分 2829

挖洞思路:
  1. src
  2. xxx.com(企业的测试范围,用灯塔orFOFA,通过二级域名的爆破,再去扫端口,扫服务)
  3. 1.资产收集(测试的范围:多少个网站,多少个服务器,多少站点,服务器下有多少ip,有多少主机,每台主机开的端口有多少,每个端口跑的什么服务)  发现所有资产 ->为了寻找防御薄弱的资产,边缘资产
  4. 2.收集企业泄露的敏感信息(文档,合同,邮箱,是否有弱口令) 邮箱 手机号 账户敏感信息
  5. **去找到突破口**-->暴力破解(登入)能注册先注册,不能注册的话弱口令
  6. **漏洞挖掘差距最大体现在信息收集**
  7. 测试:
  8. 1.有授权的情况下(漏扫)
  9. 2.服务的识别 80 (某个框架 某个产品)指纹信息要采集  dedecms
  10. 通过dedecms 历史漏洞进行检测   通用产品或框架  先考虑历史漏洞
  11. 3.手工测试   xray(被动扫描)  任何漏扫或检测工具 都不要开xss的自动漏扫
  12. 验证某个参数是否存在sql
  13. 没授权测试的时候把握好度 一般无授权不测试  (尽量无危害化)
  14. sqli union select 1,md5("xxxxx"),3 --+
  15. 有些测试是不可逆的。
  16. 自己注册2个账户。
复制代码
登录是进行渗透测试的第一个门槛

  • 能注册先注册,
  • 不能注册的话弱口令
  • 未授权访问
  • sql万能密码
  • XSS打cookie
  • XSS配合csrf创建用户
弱口令问题
字典工具pydictor

字典工具只考虑根据需求创建符合需求的字典   会很大
猜口令 用户名
字典  找优质字典 (密码本)
1.手机号的爆破 (开头是1) 10位 纯数字
2.验证码 纯数字
3.邮箱   字符串开头@xxx.com
非常大
优质的弱口令字典   需要长期积累  payload也需要积累
目录爆破:
2021 弱口令排行
2022 弱口令。。。
国内的弱口令
  1. 万能钥匙的作用:
  2. 可能会把你手机登入过的wifi密码全部上传到服务器
  3. 其他人通过万能钥匙尝试登录wifi 没有找到就尝试弱口令测试
复制代码

将pydictor上传到kali:
将其解压:
tar -xf (文件名).tar
tar xf pydictor.tar.gz
进行运行:
python pydictor

基本参数:

生成密码的长度范围:

一般用于离线爆破:比如压缩包密码等
eg:
python pydictor -base d  --len 4 6结果会存储在results中
建议挂代理
优点:全
缺点:太全了
当密码可能会有指定开头:
--head:指定开头
-o :存储在x个文件夹中
  1. python pydictor.py -base d   --head "4399@"
  2. --len 4 6  -o /opt/passwd.txt
复制代码
多个字典 去重合并
去重方法:
  1. tool uniqbiner  /tmp/dic 在指定目录下将密码进行合并
复制代码
通过弱口令破解一些常见的服务
文件密码
工具1介绍:
使用 hydra 破解 Windows 7 文件共享密码
Hydra 对应的中文意思是九头蛇,它是一款爆破神器,可以对多种服务的账号和密码进行爆破,包括 Web 登录、数据库、SSH、FTP 等服务,支持 Linux、Windows、Mac 平台安装,其中 Kali Linux中自带 Hydra。 在 Windows 系统当中,默认会启动一些文件共享,比如 C$ 或 ADMIN$(管理共享),而这些共享是使用 smb 协议,因此我可以针对 smb 协议进行破解。
注:开启文件共享
这里hydra支持的服务:

关闭win7防火墙装置,打开win7网络共享
这里是SMB服务:
通过nmap对网络-p445端口进行扫描

生成一套字典:
john --wordlist --rules --stdout > m.txt
hydra基本参数:

语法:
hydra -l administrator -P XX.txt smb://192.168.1.xx -vV 打印详细信息
Windows 远程桌面使用的 rdp 协议,默认端口是 3389,系统中默认是没有开启远程桌面服务的,我们需要手动开启。

先通过nmap -p3389进行端口扫描

语法:
hydra -l administrator -P XX.txt rdp://192.168.1.xx -vV 打印详细信息
得到密码后在cmd上输入mstsc进行远程连接
(优点:通过远程登入不会被杀软拦截)
爆破ssh服务:(centos)
hydra -l root -P XX.txt ssh://192.168.1.xx -vV -t 4//线程数改为4,目的使结果更精确
工具2介绍:
Medusa(美杜莎)是一个速度快,支持大规模并行,模块化的爆力破解工具。可以同时对多个主机,
用户或密码执行强力测试。Medusa 和 hydra 一样,同样属于在线密码破解工具。Medusa 是支持
AFP, CVS, FTP, HTTP, IMAP, MS-SQL, MySQL, NCP (NetWare),NNTP,PcAnywhere, POP3,
PostgreSQL, rexec, RDP、rlogin, rsh, SMBNT,SMTP(AUTH/VRFY),SNMP, SSHv2, SVN, Telnet,
VmAuthd, VNC、Generic Wrapper 以及 Web 表单的密码爆破工具
参数介绍:

语法:
  1. medusa -M ssh/smbnt(win版本) -h 192.168.1.xx
  2. -F -u 用户名 -P 密码文件
复制代码
md5值 shadow爆破
eg:

对md5值进行解密:

生成的值是固定的
将每个密码生成md5值,进行一一比对
python脚本使用方法:

真实的123456的md5值(不加空格)
-n 不输出最后的\n

关于压缩包密码破解:
rar rar2john
zip zip2john

将值保存到文件中

开始爆破:


免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

正序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

尚未崩坏

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表