本篇文章的目的是介绍各种常用协议的爆破手段,爆破的基础就是我们需要有一个合适自己的字典。
我们这里使用pydictor生成字典,具体方式如下
一、使用pydictor生成自己的字典工具
首先我们需要上传工具到kali中解压
我这里放到了字典生成文件夹下面
然后我们生成一个字典前需要先给文件添加执行权限
chmod +x pydictor.py
我们看到文件变成绿色即可
然后我们开始生成一个字典,先生成一个四位到六位的字典
python pydictor.py -base d --len 4 6
这里生成的时候遇到一点小问题,文件名路径不能为中文,我这里修改一下
然后我们继续生成
再生成一个数字大小写字母生成的字典
python pydictor.py -base dLc --len 4 6
-base后面是字符的类型,d是数字,L是小写字母,c是大写字母,后面是位数
可以看到这里的保存路径
通过char参数来指定一些特殊字符生成5位的字典
python pydictor.py -char '@#%^&*(123456789asdfghj' --len 5 5
我们随便截图看一下
是我们指定的字符生成的
我们想要生成以固定格式开头的字典,可以使用head参数
python pydictor.py -base d --len 5 5 --head bai
生成以bai位开头,后面以5位的数字结尾
那么定制字典我们已经学会了,下一步就是开始爆破了
二、使用hydra工具在线破解系统用户密码(常见协议的爆破)
首先打开我们的win7虚拟机(虚拟机的搭建大家可以自行百度)
我们基于smb服务,进行爆破win的系统密码,我们先开启win7的相应设置
做以上设置,设置好了保存修改
扫描一下win7的共享端口
nmap 192.168.0.111 -p 445
结果是开启的,这里可以进行爆破
使用john生成一个简单的弱口令字典,这里为了实验,我们把自己的密码写进去
成功插入进去了,使用hydra开始爆破
hydra -l 白安全组 -P m.txt smb://192.168.0.111 -vV
-l指定的是用户名 -P指定字典 后面是协议名和地址 -vV是显示详细的过程
最下面看到绿色的就是成功爆破出来的
通过这个来访问目标共享文件
这样即可访问到目标的共享文件
下一个我们爆破一下rdp协议,我们先开启一下win7的这个服务
完事之后重启一下电脑或者服务,扫描一下端口
我们开始爆破,还是一样,换了一个服务协议
hydra -l 白安全组 -P m.txt rdp://192.168.0.111
爆破成功后我们利用远程桌面进行登录
最后我们破解一下ssh服务,基本和上面一样,我们开启一台Linux的机器作为靶机
首先扫面一下对方的端口
然后我们尝试使用hydra爆破
因为我的密码放在最后,没有设置线程,怕扫卡了掉包,就不等结果了
三、 使用Medusa工具在线破解(常见协议的爆破)
我们使用美杜莎进行在线破解
先尝试破解smb服务
medusa -M smbnt -h 192.168.0.109 -e ns -F -u 白安全组 -P m.txt
这里的参数,-M是指定使用模块,-h指定IP,-e后面n是尝试空密码,s是尝试用户名作为密码,-u指定用户名或者-U使用指定用户名字典,-P是密码字典
我这里直接使用单个密码字典爆破了,最后这里成功的就是了
medusa -M smbnt -h 192.168.0.112 -e ns -F -u bai -P m.txt -t 8 -O ssh.log
可以加-t参数加快速度,-O指定保存成功的日志
使用美杜莎,破解mysql,目标还是我们的Linux靶机
登录mysql设置一下远程可登录,登录之后输入下面的代码设置一下可以远程登录
grant all privileges on *.* to 'root'@'%'identified by '123456' with grant option;
medusa -M mysql -h 192.168.0.107 -e ns -F -u root -P m.txt
开始破解
破解成功了。我们验证一下远程登录mysql
使用kali远程登录一下
mysql -uroot -p123456 -h192.168.0.107
登录成功。
四、图形化暴力破解软件xhydra(常见协议的爆破)
我们使用图形界面的九头蛇来进行爆破,这里我们需要到kali中去了,因为图形界面。
直接输入xhydra即可打开
设置端口IP服务
设置用户名和密码字典
这里是线程和代理
这里点击开始爆破即可爆破成功了.
原文始发于微信公众号(白安全组):一篇文章带你学会生成自己的字典来暴力破解各种协议
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论