• 暴力破解常见服务以及工具


    暴力破解常见服务以及工具的使用

    最近想写一篇关于暴力破解相关的文章,本人有写博客的习惯,都是随便写写,以便以后自己回忆知识点。

    暴力破解:暴力破解的原理就是使用攻击者自己的用户名和密码字典,一个一个去枚举,尝试是否能够登录。因为理论上来说,只要字典足够庞大,枚举总是能够成功的!

    本次教程都是采用字典暴力破解,不使用穷举法。

    目录:

    文件破解:

    1. 压缩文件的暴力破解(zip ,rar )。

    分为kali下和windows下

    2. excel加密文件的破解。

    Web暴力破解

    3.MSF对Metasploitable2-Linux的服务暴力破解

    (ftp,ssh,telnet,mysql,postgresql,vnc)

    4.hydra工具暴力破解

    5.使用Medusa暴力破解

    6.windows下3389,21,3306,5900爆破

    7.PkavHTTP Fuzzer 1.5.6验证码破解

    使用fcrackzip破解zip压缩包

    这是一款kali下的破解zip压缩包的工具。

    Step1:开启kali终端,输入命令:fcrackzip -h 查看帮助文件

    Step2:将一个加密压缩后的zip包传入kali中,使用如下命令爆破:

    fcrackzip -u -D -v -p /root/Desktop/password.txtopenurl.zip
    
    -u :使用解压缩清除错误的密码 
    -D :使用字典文件 
    -p :指定字典路径 openurl.zip为自己的压缩文件

    Step3:密码为www.163.com爆破成功

    Linux下还有一种破解rar的工具rarcrack,可以安装进入kali中,这款工具可以直接忽略(因为不好用)。

    Windows下破解:

    1.Step1:首先下载软件 “ARCHPR”,并且安装。

    Step2:将加密后的zip,rar文件传入xp系统。

    Step3:打开---压缩文件,并在攻击类型里面选择“字典”---字典文件路径那里选择一个字典文件。

    Step4:点击“开始”,爆破成功,红框里面是密码。

    Rar密码破解类似。不再演示。

    excel加密文件的破解

    悬剑2.0中有提供这个软件,

    这个软件使用非常简单,打开excell2003文件,点“移除密码”即可。

    但是破解exclel文件是有要求的:

    1. 必须是2003版本的excell文件。

    我们现在一般最少都用2007版本的吧。破解的时候还是有很大的局限性的。

    Web服务暴力破解

    我们在对服务器进行扫描的时候,服务器会开启大量的服务端口,这此服务可能会有相应的漏洞可以被我们利用。可能存在暴力破解。

    Metasploitable2-Linux中存在很多的漏洞,此次就使用它来练手

    Metasploitable2-Linux的安装(网上有好多,下面这个也是我在网上找的)

    https://www.cnblogs.com/zhangb8042/articles/10623620.html

    Kali的安装 (网上的教程很多,本次教程IP地址为:192.168.172.134)

    https://www.jianshu.com/p/27ca274b70c8

    3.Metasploitable2-Linux的服务暴力破解(本次教程IP地址:192.168.172.129)

    可以看到有很多的端口对应有服务。有:

    ftp,ssh,telnet,smtp,domain,http,rpcbind,netbios-ssn,exec,
    login,shell,rmiregistry,ingreslock,nfs,ccproxy-ftp,
    mysql,postgresql,vnc,xll,irc,ajp13,等

    其中很多存在暴力破解的漏洞。

    ftp的暴力破解

    Ftp是常用21端口

    Step1:对21端口进行详细扫描。

    -sV:探测端口服务版本  
    -p 21 :21端口

    从上面结果看出FTP服务器使用的是vsftpd 2.3.4版本,这个版本是存在匿名登陆漏洞的,这个先不谈,今天要写的是暴力破解漏洞,其实就是弱口令漏洞,强口令也是无法爆破的。

    Step2:启动msfconsole

    Step3:使用爆破模块(useauxiliary/scanner/ftp/ftp_login)

    MSF的爆破模块是有规律的。都在auxiliary/scanner/后面跟相应的服务

    Step4:设置相应的参数,

    Step5:进行爆破,exploit

    红框里面的就是显示爆破成功的用户名密码。

    ssh的暴力破解

    ssh默认是22端口,这具是linux下连接终端的工具

    Step1:对22端口进行详细扫描(略)

    命令:nmap -sV -p 22 192.168.172.129

    Step2:启动msfconsole

    Step3:使用爆破模块

    useauxiliary/scanner/ssh/ssh_login

    Step4:设置相关参数

    Step5:进行爆破,爆破成功

    红框内为爆破成功。

    telnet暴力破解

    Telnet协议是TCP/IP协议族中的一员,是Internet远程登录服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。在终端使用者的电脑上使用telnet程序,用它连接到服务器。终端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样。可以在本地就能控制服务器。要开始一个telnet会话,必须输入用户名和密码来登录服务器。Telnet是常用的远程控制Web服务器的方法

    Step1:扫描详细服务(略)

    命令:nmap -sV -p 23 192.168.172.129

    Step2:启动msfconsole(略)

    Step3:使用爆破模块

    useauxiliary/scanner/telnet/telnet_login

    Step4:设置相关参数

    Step5:进行爆破

    红框内为爆破成功的用户名和密码

    mysql暴力破解

    MySQL是一个关系型数据库管理系统,由瑞典MySQL AB公司开发,目前属于 Oracle 旗下产品。MySQL 是最流行的关系型数据库管理系统之一,在 WEB 应用方面,MySQL是最好的 RDBMS (RelationalDatabase Management System,关系数据库管理系统) 应用软件之一。

    Step1:扫描详细服务(略)

    命令:nmap -sV -p 3306 192.168.172.129

    Step2:启动msfconsole(略)

    Step3:使用爆破模块

    useauxiliary/scanner/mysql/mysql_login 

    Step4:设置相关参数

    Step5:进行爆破(用户名为root,密码为空)

    红框内为正确用户名密码

    postgresql暴力破解

    Step1:扫描详细服务(略)

    命令:nmap -sV -p 5432 192.168.172.129

    Step2:启动msfconsole(略)

    Step3:使用爆破模块

    useauxiliary/scanner/postgres/postgres_login

    Step4:设置相关参数

    Step5:进行爆破

    此次我使用的是msfadmin用户加字典爆破,爆破出来的是postgres:postgres

    其实此模块里面已经默认了用户名路径为: USER_FILE

    /usr/share/metasploit-framework/data/wordlists/postgres_default_user.txt

    密码路径为:

    /usr/share/metasploit-framework/data/wordlists/postgres_default_userpass.txt

    VNC暴力破解

    Step1:扫描详细服务(略)

    命令:nmap -sV -p 5900 192.168.172.129

    Step2:启动msfconsole(略)

    Step3:使用爆破模块

    useauxiliary/scanner/vnc/vnc_login

    Step4:设置相关参数

    使用默认参数即可。

    Step5:进行爆破

    红框内为爆破成功。

    hydra暴力破解

    其实工具的使用方法不同,但是效果是一样的。

    Step1:打开hydra工具

    这个是GUI界面的工具,也可以使用命令行。

    Step2:设置相关参数,红框为需要设置的地方

    Step3:进行爆破

    点击“start”,显示结果如上图。

    如果想要爆破别的服务请对下图地方进行修改即可。

    要注意的是mysql密码为空,如果破解字典里面密码处为空时会显示不出来。必须对方密码不为空时才可以。

    使用Medusa暴力破解

    只要按照相关的命令执行即可

    命令:

    Medusa-h 192.168.172.129 -U /root/Desktop/username.txt -P /root/Desktop/password.txt-M ssh
    
    -h:指目标IP
    -U:指用户名字典路径
    -P:指用户密码字典路径
    -M:想要爆破的模块

    例1:爆破ssh

    Step1:输入命令,开始爆破

    medusa-h 192.168.172.129 -u msfadmin -P /root/Desktop/password.txt -M ssh

    Step2:爆破成功

    例2:爆破postgresql

    medusa-h 192.168.172.129 -u postgres -P /root/Desktop/password.txt -M postgres

    windows下爆破:

    要讲一下环境搭建,我觉得环境搭建是很重要的,如果漏洞不能复现,你是很难去理解。我觉得新手多应该练练在靶机实战,提高自己的信心。

    此次我使用的是webug3.0靶场,大家可以百度搜索下载,我只是使用它这个环境,在它的基础上面搭建一个服务。

    靶场开启3389服务。

    Step1:右键点击“我的电脑”----“远程”----在“远程协助“,”远程桌面“前面打勾,如图所示

    3389端口爆破

    这个是我们最常见的远程桌面连接,也是我们爆破最多的一个端口。

    方法1:

    Step1:使用悬剑2.0中的工具,Rdpscan工具,使用步骤很简单,只需要输入IP地址:192.168.152.128,点“go”即可成功爆破,下图是爆破成功的画面。

    Step2:登陆3389

    在”开始”----”windows附件“----”远程桌面连接“打开。输入相应的IP地址。点击“连接”。

    Step3:登陆成功

    方法2:我们在很早之前用这个端口抓鸡,用的工具是DUBrute v2.1这个软件

    大家可以网上搜下软件使用方法,这个使用也是非常简单的。其它的也有类似工具“御剑RDP爆破工具”等

    设置好相关参数,点击”start”,之后查看软件所在目录下的“good.txt”文件,

    21端口爆破

    21端口靶机配置

    Step1:在靶机上安装 “ftpserver”FTP服务器软件

    Step2:添加新的用户名,密码,设置相应的权限

    配置很简单,大家自行设置即可。

    21端口爆破

    方法1:

    Step1:在悬剑中有一款工具,可以爆破ftp,名字叫做“ftpbrute”

    Step2:命令命令进行爆破

    Python2 ftpbrute.py 192.168.172.135 user.txt pass.txt

    最后显示爆破成功。

    方法2:

    使用hscanv1.2爆破FTP服务器,这是很早的一款工具,我在一篇最新的别人护网行动中的文章中,有使用这款工具,所以才让我想起了这款工具。

    Step1:打开hscan v1.2软件 ,设置相关参数

    点击“菜单”--“模块”设置相应的扫描模块

    Step2:

    点击“菜单”--“参数”设置相应的参数

    Step3:使用默认字典,或添加自己的字典(字典目录在软件目录conf下)

    Step4:点击“菜单”--“start”,爆破成功。

    御剑中的工具是好多都不能打开不知道什么原因。

    3306爆破

    环境搭建:利用webug3.0己有的环境,因为它已经搭建好了。具有Php+mysql的环境

    打开“其它选项菜单”---“MYSQL工具”---“设置或修改密码”改好密码

    方法1:

    可以使用hydra工具,本次使用“phpmyadmin多线程批量破解工具”

    Step1:打开软件 ,右键导入地址

    Step2:设置相关参数,设置字典,和密码文件

    Step3:点击开始爆破

    Step4:爆破时间比较长,成功后,登陆。

    地址:http://192.168.152.128/phpmyadmin

    5900爆破

    VNC服务的爆破,

    环境拱建:

    相关教程:

    https://jingyan.baidu.com/article/d2b1d102b85a825c7e37d405.html

    方法1:

    使用VUBrute 1.0爆破5900

    Step1:打开“VUBrute v1.0”设置相关参数

    添加ip和密码

    Step2:成功后,连接即可。

    PkavHTTP Fuzzer 1.5.6验证码破解

    在DVWA中我们练习过暴力破解登陆用户名密码。但是在实战中,我认为几乎不可能存在这样的漏洞。下面介绍最简单的验证码破解。

    环境搭建:

    Step1:安装 asp小炫风服务器

    Step2:将源码放入wwwroot目录中

    以上不再截图。相关工具和源码我会在文末附上。

    方法1:

    Step1:打开御剑扫目录

    设置相关参数,扫扫描目录。扫描管理员登陆地址。

    Step2:打开工具,“Pkav HTTP Fuzzer 1.5.6”

    Step3:设置相关参数。

    验证码地址为:http://192.168.152.128/include_files/Checkcode.asp

    Step4:使用burpsuite工具抓包,

    Step5:将包复制粘贴到Pkav HTTP Fuzzer 1.5.6中,设置相关参数。

    添加密码标记,添加验证码标记,导入字典。

    Step6:设置重放先项

    Step7:发送器启动

    点击“启动”爆破。请大家添加字典,最终用户:admin密码:bendss

    总结:

    以上是我自己的总结,还有好多没有总结进去,爆破的范围其实很广,我只是列举出来,我认为比较实用的。在实战中,可以利用端口爆破抓肉鸡。其实最核心的就是有一只免杀的远控木马。其它的就看自己的字典了。本人只是业作爱好者,专业知识懂的不多。有不足之处望指正。

  • 相关阅读:
    VS2019性能分析工具
    ClojureScript + shadowcljs + calva
    win10 explorer右键卡死
    vscode 部署Calva插件的clojure环境
    shadowcljs clojurescript Cookbook
    用flask静态服务器运行angular
    rabbitMQ的Streams
    rabbitMQ 基本概念
    angular + GoJS 去水印
    utuntu20 在vmware中 挂起后docker 网络断线
  • 原文地址:https://www.cnblogs.com/bonelee/p/12498614.html
Copyright © 2020-2023  润新知