banner
andrewji8

Being towards death

Heed not to the tree-rustling and leaf-lashing rain, Why not stroll along, whistle and sing under its rein. Lighter and better suited than horses are straw sandals and a bamboo staff, Who's afraid? A palm-leaf plaited cape provides enough to misty weather in life sustain. A thorny spring breeze sobers up the spirit, I feel a slight chill, The setting sun over the mountain offers greetings still. Looking back over the bleak passage survived, The return in time Shall not be affected by windswept rain or shine.
telegram
twitter
github

關於暴力破解常見服務以及工具的使用

暴力破解:暴力破解的原理就是使用攻擊者自己的使用者名稱和密碼字典,一個一個去枚舉,嘗試是否能夠登錄。因為理論上來說,只要字典足夠龐大,枚舉總是能夠成功的!

本次教程都是採用字典暴力破解,不使用窮舉法。

目錄:

文件破解:

  1. 壓縮文件的暴力破解 (zip ,rar)。

分為 kali 下和 windows 下

  1. excel 加密文件的破解。

Web 暴力破解

  1. MSF 對 Metasploitable2-Linux 的服務暴力破解

(ftp,ssh,telnet,mysql,postgresql,vnc)

  1. hydra 工具暴力破解

  2. 使用 Medusa 暴力破解

  3. windows 下 3389,21,3306,5900 爆破

  4. PkavHTTP Fuzzer 1.5.6 驗證碼破解
    使用 fcrackzip 破解 zip 壓縮包

這是一款 kali 下的破解 zip 壓縮包的工具。

Step1: 開啟 kali 終端,輸入命令:fcrackzip -h 查看幫助文件

image
Step2: 將一個加密壓縮後的 zip 包傳入 kali 中,使用如下命令爆破:

fcrackzip -u -D -v -p /root/Desktop/password.txtopenurl.zip

-u :使用解壓縮清除錯誤的密碼 
-D :使用字典文件 
-p :指定字典路徑 openurl.zip為自己的壓縮文件

image
Step3: 密碼為 www.163.com 爆破成功

Linux 下還有一種破解 rar 的工具 rarcrack, 可以安裝進入 kali 中,這款工具可以直接忽略(因為不好用)。
Windows 下破解:

1.Step1: 首先下載軟件 “ARCHPR”,並且安裝。

image
Step2: 將加密後的 zip,rar 文件傳入 xp 系統。

Step3: 打開 --- 壓縮文件,並在攻擊類型裡面選擇 “字典”--- 字典文件路徑那裡選擇一個字典文件。

image

Step4: 點擊 “開始”,爆破成功,紅框裡面是密碼。
Rar 密碼破解類似。不再演示。
excel 加密文件的破解

懸劍 2.0 中有提供這個軟件,

image
Web 服務暴力破解

我們在對伺服器進行掃描的時候,伺服器會開啟大量的服務端口,這此服務可能會有相應的漏洞可以被我們利用。可能存在暴力破解。
Metasploitable2-Linux 的服務暴力破解 (本次教程 IP 地址:192.168.172.129)

image
可以看到有很多的端口對應有服務。有:

ftp,ssh,telnet,smtp,domain,http,rpcbind,netbios-ssn,exec,
login,shell,rmiregistry,ingreslock,nfs,ccproxy-ftp,
mysql,postgresql,vnc,xll,irc,ajp13

其中很多存在暴力破解的漏洞。
ftp 的暴力破解

Ftp 是常用 21 端口

Step1: 對 21 端口進行詳細掃描

image

-sV:探測端口服務版本  
-p 21 :21端口

從上面結果看出 FTP 伺服器使用的是 vsftpd 2.3.4 版本,這個版本是存在匿名登陸漏洞的,這個先不談,今天要寫的是暴力破解漏洞,其實就是弱口令漏洞,強口令也是無法爆破的。

Step2: 啟動 msfconsole

image
Step3: 使用爆破模塊(useauxiliary/scanner/ftp/ftp_login)

image
MSF 的爆破模塊是有規律的。都在 auxiliary/scanner/ 後面跟相應的服務.
Step4: 設置相應的參數

image
Step5: 進行爆破,exploit

image
紅框裡面的就是顯示爆破成功的使用者名稱密碼。
ssh 的暴力破解

ssh 默認是 22 端口,這具是 linux 下連接終端的工具

Step1: 對 22 端口進行詳細掃描(略)

nmap -sV -p 22 192.168.172.129

Step2: 啟動 msfconsole

Step3: 使用爆破模塊

useauxiliary/scanner/ssh/ssh_login

image
Step4: 設置相關參數

image
Step5: 進行爆破,爆破成功

image
紅框內為爆破成功。
例如 telnet 暴力破解、mysql 暴力破解、postgresql 暴力破解、VNC 暴力破解
方法都是一樣。。關鍵靠字典,不過結合 AI 工具應當能生成更好的字典。

載入中......
此文章數據所有權由區塊鏈加密技術和智能合約保障僅歸創作者所有。