前置知识
弱口令(weak password) 没有严格和准确的定义,通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令,通常与管理的安全意识和平台的初始化配置等相关,通过系统弱口令,可被黑客直接获得系统控制权限。
在常见的安全测试中,弱口令会产生安全的各个领域,包括Web应用,安全设备,平台组件,操作系统等;如何获取弱口令和利用弱口令成为了此类安全问题的关键!
社工密码字典生成网站:https://www.bugku.com/mima/
案例演示:WEB类——Zblog-密文MD5传输加密猜解
Burp爆破MD5加密密文
来到密码字典生成网站:https://www.bugku.com/mima/生成字典
填写收集到的密码信息,点击提交获取字典内容
将字典内容选中保存到txt文件中,把真实密码也放进去
来到zblog博客程序首页,选择登录后台
burp抓取登录数据包,可以看到密码传输时进行了MD5加密
把数据包发送到intruder攻击模块
来到payloads模块,选择爆破的字典
选择字典
因为密码是经过MD5加密传输的,所以爆破时也要对字典md5加密。
选择加密类型
配置完成,点击开始爆破
爆破结束,点击status按照返回状态码排序,成功获取到密码
如果要爆破两个值,爆破模式要选择Pitchfork
然后分别配置两个值的字典
服务类-thc-hydra爆破工具——SSH远程终端密文爆破
thc-hydra工具下载地址:https://github.com/vanhauser-thc/thc-hydra
hydra是一个自动化的爆破工具,暴力破解弱密码,是一个支持众多协议的爆破工具,已经集成到KaliLinux中,直接在终端打开即可。
帮助文档:
-s PORT 可通过这个参数指定非默认端口。
-l LOGIN 指定破解的用户,对特定用户破解。
-L FILE 指定用户名字典。
-p PASS 小写,指定密码破解,少用,一般是采用密码字典。
-P FILE 大写,指定密码字典。
-e ns 可选选项,n:空密码试探,s:使用指定用户和密码试探。
-C FILE 使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数。
-M FILE 指定目标列表文件一行一条。
-o FILE 指定结果输出文件。
-f 在使用-M参数以后,找到第一对登录名或者密码的时候中止破解。
-t TASKS 同时运行的线程数,默认为16。
-w TIME 设置最大超时的时间,单位秒,默认是30s。
-v / -V 显示详细过程。
server 目标ip
service 指定服务名,支持的服务和协议:telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http-{head|get} http-{get|post}-form http-proxy cisco cisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh smtp-auth[-ntlm] pcanywhere teamspeak sip vmauthd firebird ncp afp等等。
爆破ssh协议命令:hydra -l root -P UserPassCombo-Jay.txt -t 5 -vV 47.110.73.12 ssh -f
爆破rdp协议命令:hydra -l administrator -P UserPassCombo-Jay.txt -t 5 -vV 47.99.218.105 rdp -f
应用类-ARCHPR爆破工具——ZIP&Word文件压缩包密文爆破
工具下载地址:http://www.ddooo.com/softdown/176170.htm
打包一个压缩包,设置解压口令
打开archpr工具,设置字典
将打包的压缩包拖入工具,开始爆破
成功爆破出压缩包口令
原文始发于微信公众号(小黑子安全):弱口令爆破-web类+服务类+应用类
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论