暴力破解常見服務以及工具

暴力破解常見服務以及工具的使用

最近想寫一篇關於暴力破解相關的文章,本人有寫博客的習慣,都是隨便寫寫,以便之後本身回憶知識點。javascript

暴力破解:暴力破解的原理就是使用攻擊者本身的用戶名和密碼字典,一個一個去枚舉,嘗試是否可以登陸。由於理論上來講,只要字典足夠龐大,枚舉老是可以成功的!php

本次教程都是採用字典暴力破解,不使用窮舉法。html

目錄:java

文件破解:mysql

1. 壓縮文件的暴力破解(zip ,rar )。linux

分爲kali下和windows下ios

2. excel加密文件的破解。web

Web暴力破解sql

3.MSF對Metasploitable2-Linux的服務暴力破解shell

(ftp,ssh,telnet,mysql,postgresql,vnc)

4.hydra工具暴力破解

5.使用Medusa暴力破解

6.windows下3389,21,3306,5900爆破

7.PkavHTTP Fuzzer 1.5.6驗證碼破解

使用fcrackzip破解zip壓縮包

這是一款kali下的破解zip壓縮包的工具。

Step1:開啓kali終端,輸入命令:fcrackzip -h 查看幫助文件

Step2:將一個加密壓縮後的zip包傳入kali中,使用以下命令爆破:

fcrackzip -u -D -v -p /root/Desktop/password.txtopenurl.zip -u :使用解壓縮清除錯誤的密碼 -D :使用字典文件 -p :指定字典路徑 openurl.zip爲本身的壓縮文件

Step3:密碼爲www.163.com爆破成功

Linux下還有一種破解rar的工具rarcrack,能夠安裝進入kali中,這款工具能夠直接忽略(由於很差用)。

Windows下破解:

1.Step1:首先下載軟件 「ARCHPR」,而且安裝。

Step2:將加密後的zip,rar文件傳入xp系統。

Step3:打開---壓縮文件,並在攻擊類型裏面選擇「字典」---字典文件路徑那裏選擇一個字典文件。

Step4:點擊「開始」,爆破成功,紅框裏面是密碼。

Rar密碼破解相似。再也不演示。

excel加密文件的破解

懸劍2.0中有提供這個軟件,

這個軟件使用很是簡單,打開excell2003文件,點「移除密碼」便可。

可是破解exclel文件是有要求的:

1. 必須是2003版本的excell文件。

咱們如今通常最少都用2007版本的吧。破解的時候仍是有很大的侷限性的。

Web服務暴力破解

咱們在對服務器進行掃描的時候,服務器會開啓大量的服務端口,這此服務可能會有相應的漏洞能夠被咱們利用。可能存在暴力破解。

Metasploitable2-Linux中存在不少的漏洞,這次就使用它來練手

Metasploitable2-Linux的安裝(網上有好多,下面這個也是我在網上找的)

https://www.cnblogs.com/zhangb8042/articles/10623620.html

Kali的安裝 (網上的教程不少,本次教程IP地址爲:192.168.172.134)

https://www.jianshu.com/p/27ca274b70c8

3.Metasploitable2-Linux的服務暴力破解(本次教程IP地址:192.168.172.129)

能夠看到有不少的端口對應有服務。有:

ftp,ssh,telnet,smtp,domain,http,rpcbind,netbios-ssn,exec, login,shell,rmiregistry,ingreslock,nfs,ccproxy-ftp, mysql,postgresql,vnc,xll,irc,ajp13,等

其中不少存在暴力破解的漏洞。

ftp的暴力破解

Ftp是經常使用21端口

Step1:對21端口進行詳細掃描。

-sV:探測端口服務版本 -p 21 :21端口

從上面結果看出FTP服務器使用的是vsftpd 2.3.4版本,這個版本是存在匿名登錄漏洞的,這個先不談,今天要寫的是暴力破解漏洞,其實就是弱口令漏洞,強口令也是沒法爆破的。

Step2:啓動msfconsole

Step3:使用爆破模塊(useauxiliary/scanner/ftp/ftp_login)

MSF的爆破模塊是有規律的。都在auxiliary/scanner/後面跟相應的服務

Step4:設置相應的參數,

Step5:進行爆破,exploit

紅框裏面的就是顯示爆破成功的用戶名密碼。

ssh的暴力破解

ssh默認是22端口,這具是linux下鏈接終端的工具

Step1:對22端口進行詳細掃描(略)

命令:nmap -sV -p 22 192.168.172.129

Step2:啓動msfconsole

Step3:使用爆破模塊

useauxiliary/scanner/ssh/ssh_login

Step4:設置相關參數

Step5:進行爆破,爆破成功

紅框內爲爆破成功。

telnet暴力破解

Telnet協議是TCP/IP協議族中的一員,是Internet遠程登陸服務的標準協議和主要方式。它爲用戶提供了在本地計算機上完成遠程主機工做的能力。在終端使用者的電腦上使用telnet程序,用它鏈接到服務器。終端使用者能夠在telnet程序中輸入命令,這些命令會在服務器上運行,就像直接在服務器的控制檯上輸入同樣。能夠在本地就能控制服務器。要開始一個telnet會話,必須輸入用戶名和密碼來登陸服務器。Telnet是經常使用的遠程控制Web服務器的方法

Step1:掃描詳細服務(略)

命令:nmap -sV -p 23 192.168.172.129

Step2:啓動msfconsole(略)

Step3:使用爆破模塊

useauxiliary/scanner/telnet/telnet_login

Step4:設置相關參數

Step5:進行爆破

紅框內爲爆破成功的用戶名和密碼

mysql暴力破解

MySQL是一個關係型數據庫管理系統,由瑞典MySQL AB公司開發,目前屬於 Oracle 旗下產品。MySQL 是最流行的關係型數據庫管理系統之一,在 WEB 應用方面,MySQL是最好的 RDBMS (RelationalDatabase Management System,關係數據庫管理系統) 應用軟件之一。

Step1:掃描詳細服務(略)

命令:nmap -sV -p 3306 192.168.172.129

Step2:啓動msfconsole(略)

Step3:使用爆破模塊

useauxiliary/scanner/mysql/mysql_login 

Step4:設置相關參數

Step5:進行爆破(用戶名爲root,密碼爲空)

紅框內爲正確用戶名密碼

postgresql暴力破解

Step1:掃描詳細服務(略)

命令:nmap -sV -p 5432 192.168.172.129

Step2:啓動msfconsole(略)

Step3:使用爆破模塊

useauxiliary/scanner/postgres/postgres_login

Step4:設置相關參數

Step5:進行爆破

這次我使用的是msfadmin用戶加字典爆破,爆破出來的是postgres:postgres

其實此模塊裏面已經默認了用戶名路徑爲: USER_FILE

/usr/share/metasploit-framework/data/wordlists/postgres_default_user.txt

密碼路徑爲:

/usr/share/metasploit-framework/data/wordlists/postgres_default_userpass.txt

VNC暴力破解

Step1:掃描詳細服務(略)

命令:nmap -sV -p 5900 192.168.172.129

Step2:啓動msfconsole(略)

Step3:使用爆破模塊

useauxiliary/scanner/vnc/vnc_login

Step4:設置相關參數

使用默認參數便可。

Step5:進行爆破

紅框內爲爆破成功。

hydra暴力破解

其實工具的使用方法不一樣,可是效果是同樣的。

Step1:打開hydra工具

這個是GUI界面的工具,也可使用命令行。

Step2:設置相關參數,紅框爲須要設置的地方

Step3:進行爆破

點擊「start」,顯示結果如上圖。

若是想要爆破別的服務請對下圖地方進行修改便可。

要注意的是mysql密碼爲空,若是破解字典裏面密碼處爲空時會顯示不出來。必須對方密碼不爲空時才能夠。

使用Medusa暴力破解

只要按照相關的命令執行便可

命令:

Medusa-h 192.168.172.129 -U /root/Desktop/username.txt -P /root/Desktop/password.txt-M ssh -h:指目標IP -U:指用戶名字典路徑 -P:指用戶密碼字典路徑 -M:想要爆破的模塊

例1:爆破ssh

Step1:輸入命令,開始爆破

medusa-h 192.168.172.129 -u msfadmin -P /root/Desktop/password.txt -M ssh

Step2:爆破成功

例2:爆破postgresql

medusa-h 192.168.172.129 -u postgres -P /root/Desktop/password.txt -M postgres

windows下爆破:

要講一下環境搭建,我以爲環境搭建是很重要的,若是漏洞不能復現,你是很難去理解。我以爲新手多應該練練在靶機實戰,提升本身的信心。

這次我使用的是webug3.0靶場,你們能夠百度搜索下載,我只是使用它這個環境,在它的基礎上面搭建一個服務。

靶場開啓3389服務。

Step1:右鍵點擊「個人電腦」----「遠程」----在「遠程協助「,」遠程桌面「前面打勾,如圖所示

3389端口爆破

這個是咱們最多見的遠程桌面鏈接,也是咱們爆破最多的一個端口。

方法1:

Step1:使用懸劍2.0中的工具,Rdpscan工具,使用步驟很簡單,只須要輸入IP地址:192.168.152.128,點「go」便可成功爆破,下圖是爆破成功的畫面。

Step2:登錄3389

在」開始」----」windows附件「----」遠程桌面鏈接「打開。輸入相應的IP地址。點擊「鏈接」。

Step3:登錄成功

方法2:咱們在很早以前用這個端口抓雞,用的工具是DUBrute v2.1這個軟件

你們能夠網上搜下軟件使用方法,這個使用也是很是簡單的。其它的也有相似工具「御劍RDP爆破工具」等

設置好相關參數,點擊」start」,以後查看軟件所在目錄下的「good.txt」文件,

21端口爆破

21端口靶機配置

Step1:在靶機上安裝 「ftpserver」FTP服務器軟件

Step2:添加新的用戶名,密碼,設置相應的權限

配置很簡單,你們自行設置便可。

21端口爆破

方法1:

Step1:在懸劍中有一款工具,能夠爆破ftp,名字叫作「ftpbrute」

Step2:命令命令進行爆破

Python2 ftpbrute.py 192.168.172.135 user.txt pass.txt

最後顯示爆破成功。

方法2:

使用hscanv1.2爆破FTP服務器,這是很早的一款工具,我在一篇最新的別人護網行動中的文章中,有使用這款工具,因此才讓我想起了這款工具。

Step1:打開hscan v1.2軟件 ,設置相關參數

點擊「菜單」--「模塊」設置相應的掃描模塊

Step2:

點擊「菜單」--「參數」設置相應的參數

Step3:使用默認字典,或添加本身的字典(字典目錄在軟件目錄conf下)

Step4:點擊「菜單」--「start」,爆破成功。

御劍中的工具是好多都不能打開不知道什麼緣由。

3306爆破

環境搭建:利用webug3.0己有的環境,由於它已經搭建好了。具備Php+mysql的環境

打開「其它選項菜單」---「MYSQL工具」---「設置或修改密碼」改好密碼

方法1:

可使用hydra工具,本次使用「phpmyadmin多線程批量破解工具」

Step1:打開軟件 ,右鍵導入地址

Step2:設置相關參數,設置字典,和密碼文件

Step3:點擊開始爆破

Step4:爆破時間比較長,成功後,登錄。

地址:http://192.168.152.128/phpmyadmin

5900爆破

VNC服務的爆破,

環境拱建:

相關教程:

https://jingyan.baidu.com/article/d2b1d102b85a825c7e37d405.html

方法1:

使用VUBrute 1.0爆破5900

Step1:打開「VUBrute v1.0」設置相關參數

添加ip和密碼

Step2:成功後,鏈接便可。

PkavHTTP Fuzzer 1.5.6驗證碼破解

在DVWA中咱們練習過暴力破解登錄用戶名密碼。可是在實戰中,我認爲幾乎不可能存在這樣的漏洞。下面介紹最簡單的驗證碼破解。

環境搭建:

Step1:安裝 asp小炫風服務器

Step2:將源碼放入wwwroot目錄中

以上再也不截圖。相關工具和源碼我會在文末附上。

方法1:

Step1:打開御劍掃目錄

設置相關參數,掃掃描目錄。掃描管理員登錄地址。

Step2:打開工具,「Pkav HTTP Fuzzer 1.5.6」

Step3:設置相關參數。

驗證碼地址爲:http://192.168.152.128/include_files/Checkcode.asp

Step4:使用burpsuite工具抓包,

Step5:將包複製粘貼到Pkav HTTP Fuzzer 1.5.6中,設置相關參數。

添加密碼標記,添加驗證碼標記,導入字典。

Step6:設置重放先項

Step7:發送器啓動

點擊「啓動」爆破。請你們添加字典,最終用戶:admin密碼:bendss

總結:

以上是我本身的總結,還有好多沒有總結進去,爆破的範圍其實很廣,我只是列舉出來,我認爲比較實用的。在實戰中,能夠利用端口爆破抓肉雞。其實最核心的就是有一隻免殺的遠控木馬。其它的就看本身的字典了。本人只是業做愛好者,專業知識懂的很少。有不足之處望指正。

相關文章
相關標籤/搜索