最佳回答
二、正文1、常见的服务
WEB——80端口mysql——3306端口sql server——1433端口https——443端口ftp——21端口ssh——22端口dns——53端口tomcat——8080端口redis——6379端口rsync——873端口PostgreSQL——5432端口cobaltstrike teamserver——50050端口smtp——25端口pop3——110端口远程登录rdp——3389端口smb——445端口rpc——135端口imap——143端口netBIOS——139端口SMTPS——465端口POP3S——995端口mogodb——27018端口memcached——11211端口telnet——23端口oracle——1521端口2、密码字典
kali自带字典:/usr/share/wordlists/ github上很多,请自行搜索。
3、Burp穷举后台密码
截取到包后发送到intruder给密码设置变量,使用集束炸弹可以测试。
4、Burp对webshell穷举
黑客对网站攻破后,一般会留后门方便对其网站进行非法管理。后门的程序语言包括asp,PHP,net这些脚本文件放在网站目录,一般都采用单密码进行登录,通过扫描获取webshell的后门网址,得到网址后可以对其进行密码穷举。 截取到包后,可以右键转换请求方法,发送到intruder给密码设置变量。
5、cheetah对一句后门密码穷举
cheetah是针对一句话后门的穷举工具。
6、有token防御的网站后台穷举
有的网站后台存在token值,这个token通俗的名字叫令牌,每次刷新页面都会随机变化,提交请求时必须携带这个token值,可以利用这点避免后台进行直接穷举和防止csrf攻击。 我们每次刷新,都可以看到这个token的值会改变。 但是如果直接爆破的话会是用的第一次token的值,如果第二次密码进行匹配的时候,他还是第一次的token的值的话,服务端那边的token值就是不匹配的,所以会提示csrf攻击,所以我们每次进行爆破的时候也要让他跟随改变。 可以在pikachu平台上练习。 token抓取——token爆破——脚本爆破。
7、验证码绕过(on client)
皮卡丘平台上也有。 快速判断在页面中哪些功能点使用了javascript脚本代码可以使用浏览器中的disable javascript插件来进行检查。
检查后可以将抓取用户登录的数据包发送到repeater模块中,多次重放发现服务端并没有做检查,然后将处于proxy模块的数据包发送到intruder模块下,设置attack type为狙击手模式,并设置password字段值为攻击向量,添加字典进行爆破。
8、验证码绕过(on server)
进入靶机尝试以下方式登录,并观察结果。
填写错误的用户密码与正确的验证码并抓取用户登录数据包发送到Repeater模块下,改变验证码或不填,来判断后台是否对验证码进行校验。 后台对验证码进行了校验,我们不能使用之前的方法进行破解,但是如果验证码不具备时效性,及同一个正确的验证码可以反复使用的话,我们可以通过不改变验证码的变量进行暴力破解,为了再判断验证码的时效性(后台是否会在一段时间内对验证码刷新并重新进行校验)填写正确的验证码再随意填写用户名和密码并多次重复这个步骤。 通过服务器多次发回的响应,username or password is not exists 判断,这个验证码不具备时效性,后台不会在一段时间内刷新验证重新进行校验,同一个验证码同样具有有效性,那么就可以使用之前的方法来进行暴力破解。将POST请求发送到Intruder模块下,点击clear$清除变量,再将账户和密码设置变量,同时将验证码填为正确的验证码。
9、验证码识别爆破
验证码干扰像素太少很容易会被一些工具识别出来,可以用图片提取工具,也可以用工具codex验证码后台登录爆破辅助工具。
10、phpmyadmin密码穷举
phpmyadmin是mysql的一个web管理工具,可以通过这个工具穷举mysql用户的账号和密码。
11、wordpress博客系统用户密码穷举
wordpress是知名的博客系统,在互联网上的占有量很大,所以一定要知道这套系统的弱口令穷举的方法。 爆破wordpress博客系统的话我们会用到wpscan这个工具,专门针对于wordpress博客系统进行安全评估的工具。 爆破之前我们需要先获取一个token,因为wordpress有很多插件,需要使用woken去加载插件,然后进行安全评估。 kali自带wpscan。
12、metasploit穷举模块的使用
metasploit是一个渗透测试集成套件,同样也有穷举模块。
13、hydra密码穷举工具的使用
hydra是一个相当强大的暴力密码破解工具。该工具支持几乎所有协议的在线密码破解,如FTP、HTTP、HTTPS、MySQL、Oracle、Cisco、IMAP、VNC等,其密码能否被破解,关键在于字典是足够强大,很多用户可能对hydra比较熟悉,因为该工具有图形界面,且操作十分简单,基本上可以傻瓜操作。 hydra是著名组织thc的一款开源的暴力破解密码工具,功能非常强大。 kali下是默认安装的,几乎支持所有协议的在线破解。 密码能否破解,在于字典是否强大以及电脑的性能。
14、御剑RDP爆破工具的使用
15、Apache-tomcat服务进行穷举
16、超级弱口令穷举使用
三、总结与后记
本文系用户程远投稿本站,文章《生命在于学习——密码暴力破解 暴力破解密码》为用户采摘于网络,不代表本站立场,仅供大家学习与参考。如有侵权,请联系删除。本文地址:http://baike.muluseo.cn/5/15503.html