浅写弱口令与命令爆破
#作者:允砸儿
#日期:乙巳青蛇年 五月初七
笔者从今天开始写各种的漏洞以及靶场演示,这一部分理论伴随着实践但还是实践比较重要。从这一部分开始我们就要找到对方电脑的漏洞进行渗透测试最终获取我们需要得到的信息。笔者就先拿最简单的弱口令爆破作为渗透测试的开篇。
1、弱口令的危害
弱口令概念
弱口令就是弱的口令,就是容易被猜测的用户、密码(123,admin、abc)。计算机的初始密码,打印机的初始密码以及人粗心随意的设置最简单的密码。
产生的原因有两点:1、密码设置的人员疏忽大意,安全意识薄弱,为了方便记忆在不同的平台设置简单或同样的密码。2、某些管理平台有默认的密码,而没有及时的修改密码。
2、字典生成
我们不可能去测试成百上千的基础密码所以就需要用到字典。利用工具与字典的结合去对平台网站进行爆破。接下来笔者写一些字典常用组成。
1、通用模式
通用模式根据人的通性,生成的口令字典,获取方式简单,数量重多。
a、常见密码:笔者这里给大家一些网站关于常见密码的但是运气成分较大,主要靠对该人进行情报分析猜测其密码
[https://github.com/danielmiessler/SecLists]
(https://github.com/danielmiessler/SecLists)
b、默认密码:不同的平台安装不同的默认密码
https://github.com/hetianlab/DefaultCreds-cheat-sheet
2、定制模式
根据网络搜索关于某人的特定信息生成的定制字典(其他平台的密码,邮箱,qq,电话,生日等)
3、社工信息
自己通过fofa或搜索引擎收集得到的信息,使用社工库#注意:最好自己收集,另外千万不要搭建对外的社工库(违法)。笔者提供的可能会失效所以,这个得自己去魔法寻找一下。
https://www.reg007.com/ (能知道自己信息是否泄露,数据不全) https://sgk66.cc(违法,千万不要自己搭建,可以借助信息收集的知识收集)
4、社工字典的生成
weakpass: https://github.com/zzzteph/weakpass
3、自动化爆破工具
笔者在这里爆破和攻击都是自己主机以及虚拟机的网站,所以需要搭建一个靶场来操作。
1、使用bp基础爆破网站
a、使用bp进行拦截:配置自己的主机IP地址
b、把请求发送intruder:清楚变量之后在进行爆破,无脑clear,在进行添加add
c、配置bp爆破:首先我们已知用户名admin,但不知道密码。在这时我们就开始配置字典来对他进行爆破,配置payloads添加爆破字典(seclist-master/password)。start attack (开始攻击)长度最高到低排序,看见不一样的长度就是对了。
如果账号和密码都不知道的情况下:bp拦截,发送到爆破模块,无脑clear,账号add+密码add。
选择paylooadset选择2,分别输入各自的字典。
笔者贴一下自己的实验:
笔者攻击失败没关系这种情况下大概率会发生,一些简单的密码早已经被自动化的脚本测试完毕了。
2、bp爆破验证码
bp验证码爆破需要加一个python解析器(py3.6版本)还有一个为xiapao的插件也是用于验证码爆破。
a、启动验识别服务:爆破工具是xp-captchav 4.1,运行之后黑窗口不要关闭。在浏览器访问localhost:8899.访问成功即可使用。
b、添加bp拓展插件:1、python插件:在bp上面的顺序为extendions》》》add》》》python
2、添加xiapao插件:extendions》》》add》》》java>>>xiapao>>>设置全部勾选》》》高级设置验证码响应头》》》#这里面有一个小坑是开启和关闭的转换在验证码编号一里面丢入网址,在数据包拦截的页面输入@xiapao@1@
3、使用bp爆破
a、配置xp-captchav插件:使用bp拦截、无脑clear、在爆破密码时候需要payload2里面选择exendsion-generated,select-generated选择xp-cap文件,在线程池里面默认是10最大的线程设置为1。
b、配置xiapao插件:注意:在使用bp拦截发送爆破模式的时候,在position里面需要在demo第13或14要上空天下空地。把图像连接粘贴过来清空原来的设置,在修改配置里面没有设置日志,多保存一下配置。
4、九头蛇(hydra)
1、简单介绍
hydra是著名组织thc的⼀款开源的暴⼒破解密码⼯具,功能⾮常强⼤kali下是默认安装的,⼏乎⽀持所有协议的在线破解。 密码能否破解,在于字典是否强⼤以及电脑的性能。
2、参数
-l login ⼩写,指定⽤户名进⾏破解
-L file ⼤写,指定⽤户的⽤户名字典
-p pass ⼩写,⽤于指定密码破解,很少使⽤,⼀般采⽤密码字典。
-P file ⼤写,⽤于指定密码字典
-e ns 额外的选项,n:空密码试探,s:使⽤指定账户和密码试探
-M file 指定⽬标ip列表⽂件,批量破解
-o file 指定结果输出⽂件
-f 找到第⼀对登录名或者密码的时候中⽌破解
-t tasks 同时运⾏的线程数,默认是16
-w time 设置最⼤超时时间,单位
-v / -V 显示详细过程
-R 恢复爆破(如果破解中断了,下次执⾏ hydra -R/path/to/hydra.restore 就可以继续任务。)
-x ⾃定义密码。
3、破解SSH登陆密码
#先要确定shh是启动的
service ssh restart
#注意在这里面要切换到cd Desktop ,先cd 到上层目录在进行切换
#指定kali账号 ⽤password.txt⽂件 使⽤3个线程,爆破本地的ssh
hydra -l kali -P password.txt -t 3 -e ns 127.0.0.1 ssh
我们不知道它的密码账号,不知道它的IP地址,直接nmap开干。
4、破解Windows登录密码(rdp远程)
hydra -l administrator -P password.txt -t 3 -e ns 192.168.1.180 rdp
5、破解mysql登陆密码
hydra -l root -P password.txt -t 3 -e ns localhost mysql
6、破解HTTP请求
hydra -t 3 -l luojie -P password.txt -s 80 192.168.1.147 http-post-form "/w
z/login.php:user=^USER^&pass=^PASS^:⽤户名或密码错误"
hydra -t 3 -l luojie -P password.txt -s 80 192.168.221.153 http-get-form "/w
z/login.php:user=^USER^&pass=^PASS^:⽤户名或密码错误"
注意:ip地址是被攻击的机器ip
5、后台地址爆破
a、实验目的
通过爬⾍去爬取⽹站⽬录,然后将爬取到⽬录进⾏展现,同时也可以匹配关键⽬录,如:admin,manger等。
b、实验环境
实验环境:kali 实验⼯具:Dirb
c、实验原理
默认情况下后台地址是不应被搜索引擎爬取到,因为后台涉及到关键信息的展示和配置,如果后台地址简单或者后台存在未授权问题,则会给后台间接威胁,同时如果采⽤的是CMS软件,当爬取到后台⻚⾯以后,通过查看 CMS版本号,可以寻找相关漏洞,从⽽造成后台⻛险。
d、实验内容
1、kali操作机使⽤浏览器访问靶机ip。2、使⽤dirb命令爆破⽹站下的⽬录。
笔者会继续完成关于各种漏洞的介绍以及各种漏洞实践分享。
最后,愿大家耐得住性子继续网络安全学习,不要懈怠要保持专注。希望笔者和大家一起努力,一起变的更强。