最近想写一篇关于暴力破解相关的文章,本人有写博客的习惯,都是随便写写,以便之后本身回忆知识点。javascript
暴力破解:暴力破解的原理就是使用攻击者本身的用户名和密码字典,一个一个去枚举,尝试是否可以登陆。由于理论上来讲,只要字典足够庞大,枚举老是可以成功的!php
本次教程都是采用字典暴力破解,不使用穷举法。html
目录:java
文件破解:mysql
1. 压缩文件的暴力破解(zip ,rar )。linux
分为kali下和windows下ios
2. excel加密文件的破解。web
Web暴力破解sql
3.MSF对Metasploitable2-Linux的服务暴力破解shell
(ftp,ssh,telnet,mysql,postgresql,vnc)
4.hydra工具暴力破解
5.使用Medusa暴力破解
6.windows下3389,21,3306,5900爆破
7.PkavHTTP Fuzzer 1.5.6验证码破解
使用fcrackzip破解zip压缩包
这是一款kali下的破解zip压缩包的工具。
Step1:开启kali终端,输入命令:fcrackzip -h 查看帮助文件
Step2:将一个加密压缩后的zip包传入kali中,使用以下命令爆破:
fcrackzip -u -D -v -p /root/Desktop/password.txtopenurl.zip -u :使用解压缩清除错误的密码 -D :使用字典文件 -p :指定字典路径 openurl.zip为本身的压缩文件
Step3:密码为www.163.com爆破成功
Linux下还有一种破解rar的工具rarcrack,能够安装进入kali中,这款工具能够直接忽略(由于很差用)。
Windows下破解:
1.Step1:首先下载软件 “ARCHPR”,而且安装。
Step2:将加密后的zip,rar文件传入xp系统。
Step3:打开---压缩文件,并在攻击类型里面选择“字典”---字典文件路径那里选择一个字典文件。
Step4:点击“开始”,爆破成功,红框里面是密码。
Rar密码破解相似。再也不演示。
excel加密文件的破解
悬剑2.0中有提供这个软件,
这个软件使用很是简单,打开excell2003文件,点“移除密码”便可。
可是破解exclel文件是有要求的:
1. 必须是2003版本的excell文件。
咱们如今通常最少都用2007版本的吧。破解的时候仍是有很大的局限性的。
Web服务暴力破解
咱们在对服务器进行扫描的时候,服务器会开启大量的服务端口,这此服务可能会有相应的漏洞能够被咱们利用。可能存在暴力破解。
Metasploitable2-Linux中存在不少的漏洞,这次就使用它来练手
Metasploitable2-Linux的安装(网上有好多,下面这个也是我在网上找的)
https://www.cnblogs.com/zhangb8042/articles/10623620.html
Kali的安装 (网上的教程不少,本次教程IP地址为:192.168.172.134)
https://www.jianshu.com/p/27ca274b70c8
3.Metasploitable2-Linux的服务暴力破解(本次教程IP地址:192.168.172.129)
能够看到有不少的端口对应有服务。有:
ftp,ssh,telnet,smtp,domain,http,rpcbind,netbios-ssn,exec, login,shell,rmiregistry,ingreslock,nfs,ccproxy-ftp, mysql,postgresql,vnc,xll,irc,ajp13,等
其中不少存在暴力破解的漏洞。
ftp的暴力破解
Ftp是经常使用21端口
Step1:对21端口进行详细扫描。
-sV:探测端口服务版本 -p 21 :21端口
从上面结果看出FTP服务器使用的是vsftpd 2.3.4版本,这个版本是存在匿名登录漏洞的,这个先不谈,今天要写的是暴力破解漏洞,其实就是弱口令漏洞,强口令也是没法爆破的。
Step2:启动msfconsole
Step3:使用爆破模块(useauxiliary/scanner/ftp/ftp_login)
MSF的爆破模块是有规律的。都在auxiliary/scanner/后面跟相应的服务
Step4:设置相应的参数,
Step5:进行爆破,exploit
红框里面的就是显示爆破成功的用户名密码。
ssh的暴力破解
ssh默认是22端口,这具是linux下链接终端的工具
Step1:对22端口进行详细扫描(略)
命令:nmap -sV -p 22 192.168.172.129
Step2:启动msfconsole
Step3:使用爆破模块
useauxiliary/scanner/ssh/ssh_login
Step4:设置相关参数
Step5:进行爆破,爆破成功
红框内为爆破成功。
telnet暴力破解
Telnet协议是TCP/IP协议族中的一员,是Internet远程登陆服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工做的能力。在终端使用者的电脑上使用telnet程序,用它链接到服务器。终端使用者能够在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入同样。能够在本地就能控制服务器。要开始一个telnet会话,必须输入用户名和密码来登陆服务器。Telnet是经常使用的远程控制Web服务器的方法
Step1:扫描详细服务(略)
命令:nmap -sV -p 23 192.168.172.129
Step2:启动msfconsole(略)
Step3:使用爆破模块
useauxiliary/scanner/telnet/telnet_login
Step4:设置相关参数
Step5:进行爆破
红框内为爆破成功的用户名和密码
mysql暴力破解
MySQL是一个关系型数据库管理系统,由瑞典MySQL AB公司开发,目前属于 Oracle 旗下产品。MySQL 是最流行的关系型数据库管理系统之一,在 WEB 应用方面,MySQL是最好的 RDBMS (RelationalDatabase Management System,关系数据库管理系统) 应用软件之一。
Step1:扫描详细服务(略)
命令:nmap -sV -p 3306 192.168.172.129
Step2:启动msfconsole(略)
Step3:使用爆破模块
useauxiliary/scanner/mysql/mysql_login
Step4:设置相关参数
Step5:进行爆破(用户名为root,密码为空)
红框内为正确用户名密码
postgresql暴力破解
Step1:扫描详细服务(略)
命令:nmap -sV -p 5432 192.168.172.129
Step2:启动msfconsole(略)
Step3:使用爆破模块
useauxiliary/scanner/postgres/postgres_login
Step4:设置相关参数
Step5:进行爆破
这次我使用的是msfadmin用户加字典爆破,爆破出来的是postgres:postgres
其实此模块里面已经默认了用户名路径为: USER_FILE
/usr/share/metasploit-framework/data/wordlists/postgres_default_user.txt
密码路径为:
/usr/share/metasploit-framework/data/wordlists/postgres_default_userpass.txt
VNC暴力破解
Step1:扫描详细服务(略)
命令:nmap -sV -p 5900 192.168.172.129
Step2:启动msfconsole(略)
Step3:使用爆破模块
useauxiliary/scanner/vnc/vnc_login
Step4:设置相关参数
使用默认参数便可。
Step5:进行爆破
红框内为爆破成功。
hydra暴力破解
其实工具的使用方法不一样,可是效果是同样的。
Step1:打开hydra工具
这个是GUI界面的工具,也可使用命令行。
Step2:设置相关参数,红框为须要设置的地方
Step3:进行爆破
点击“start”,显示结果如上图。
若是想要爆破别的服务请对下图地方进行修改便可。
要注意的是mysql密码为空,若是破解字典里面密码处为空时会显示不出来。必须对方密码不为空时才能够。
使用Medusa暴力破解
只要按照相关的命令执行便可
命令:
Medusa-h 192.168.172.129 -U /root/Desktop/username.txt -P /root/Desktop/password.txt-M ssh -h:指目标IP -U:指用户名字典路径 -P:指用户密码字典路径 -M:想要爆破的模块
例1:爆破ssh
Step1:输入命令,开始爆破
medusa-h 192.168.172.129 -u msfadmin -P /root/Desktop/password.txt -M ssh
Step2:爆破成功
例2:爆破postgresql
medusa-h 192.168.172.129 -u postgres -P /root/Desktop/password.txt -M postgres
windows下爆破:
要讲一下环境搭建,我以为环境搭建是很重要的,若是漏洞不能复现,你是很难去理解。我以为新手多应该练练在靶机实战,提升本身的信心。
这次我使用的是webug3.0靶场,你们能够百度搜索下载,我只是使用它这个环境,在它的基础上面搭建一个服务。
靶场开启3389服务。
Step1:右键点击“个人电脑”----“远程”----在“远程协助“,”远程桌面“前面打勾,如图所示
3389端口爆破
这个是咱们最多见的远程桌面链接,也是咱们爆破最多的一个端口。
方法1:
Step1:使用悬剑2.0中的工具,Rdpscan工具,使用步骤很简单,只须要输入IP地址:192.168.152.128,点“go”便可成功爆破,下图是爆破成功的画面。
Step2:登录3389
在”开始”----”windows附件“----”远程桌面链接“打开。输入相应的IP地址。点击“链接”。
Step3:登录成功
方法2:咱们在很早以前用这个端口抓鸡,用的工具是DUBrute v2.1这个软件
你们能够网上搜下软件使用方法,这个使用也是很是简单的。其它的也有相似工具“御剑RDP爆破工具”等
设置好相关参数,点击”start”,以后查看软件所在目录下的“good.txt”文件,
21端口爆破
21端口靶机配置
Step1:在靶机上安装 “ftpserver”FTP服务器软件
Step2:添加新的用户名,密码,设置相应的权限
配置很简单,你们自行设置便可。
21端口爆破
方法1:
Step1:在悬剑中有一款工具,能够爆破ftp,名字叫作“ftpbrute”
Step2:命令命令进行爆破
Python2 ftpbrute.py 192.168.172.135 user.txt pass.txt
最后显示爆破成功。
方法2:
使用hscanv1.2爆破FTP服务器,这是很早的一款工具,我在一篇最新的别人护网行动中的文章中,有使用这款工具,因此才让我想起了这款工具。
Step1:打开hscan v1.2软件 ,设置相关参数
点击“菜单”--“模块”设置相应的扫描模块
Step2:
点击“菜单”--“参数”设置相应的参数
Step3:使用默认字典,或添加本身的字典(字典目录在软件目录conf下)
Step4:点击“菜单”--“start”,爆破成功。
御剑中的工具是好多都不能打开不知道什么缘由。
3306爆破
环境搭建:利用webug3.0己有的环境,由于它已经搭建好了。具备Php+mysql的环境
打开“其它选项菜单”---“MYSQL工具”---“设置或修改密码”改好密码
方法1:
可使用hydra工具,本次使用“phpmyadmin多线程批量破解工具”
Step1:打开软件 ,右键导入地址
Step2:设置相关参数,设置字典,和密码文件
Step3:点击开始爆破
Step4:爆破时间比较长,成功后,登录。
地址:http://192.168.152.128/phpmyadmin
5900爆破
VNC服务的爆破,
环境拱建:
相关教程:
https://jingyan.baidu.com/article/d2b1d102b85a825c7e37d405.html
方法1:
使用VUBrute 1.0爆破5900
Step1:打开“VUBrute v1.0”设置相关参数
添加ip和密码
Step2:成功后,链接便可。
PkavHTTP Fuzzer 1.5.6验证码破解
在DVWA中咱们练习过暴力破解登录用户名密码。可是在实战中,我认为几乎不可能存在这样的漏洞。下面介绍最简单的验证码破解。
环境搭建:
Step1:安装 asp小炫风服务器
Step2:将源码放入wwwroot目录中
以上再也不截图。相关工具和源码我会在文末附上。
方法1:
Step1:打开御剑扫目录
设置相关参数,扫扫描目录。扫描管理员登录地址。
Step2:打开工具,“Pkav HTTP Fuzzer 1.5.6”
Step3:设置相关参数。
验证码地址为:http://192.168.152.128/include_files/Checkcode.asp
Step4:使用burpsuite工具抓包,
Step5:将包复制粘贴到Pkav HTTP Fuzzer 1.5.6中,设置相关参数。
添加密码标记,添加验证码标记,导入字典。
Step6:设置重放先项
Step7:发送器启动
点击“启动”爆破。请你们添加字典,最终用户:admin密码:bendss
总结:
以上是我本身的总结,还有好多没有总结进去,爆破的范围其实很广,我只是列举出来,我认为比较实用的。在实战中,能够利用端口爆破抓肉鸡。其实最核心的就是有一只免杀的远控木马。其它的就看本身的字典了。本人只是业做爱好者,专业知识懂的很少。有不足之处望指正。