弱口令爆破的方法詳細彙總

弱口令爆破

1、口令安全威脅

口令安全現狀
@ 弱口令
類似於123456、 654321、 admin123 等常見弱命令。
@ 默認口令
應用或者系統都存在的默認口令。如phpstudy的mysql數據庫默認賬號密碼[root/root]
@ 明文傳輸
比如 HTTP|FTP|TELNET 等服務。在網絡中傳播的數據流都是明文的,包扣口令認證信	息等,有被嗅探的風險。1234567


破解方式

在線破解方式
    賬號密碼,需要認證
    用戶名未知,密碼未知
    用戶名已知,密碼未知
    用戶名未知,密碼已知
    hydra (九頭蛇)123456


選項

-----
-l  定一個用戶名
-p  定一個密碼
-P  定密碼字典
-L  定用戶名字典
-vV 顯示爆破細節
-o  保存爆破結果
-f  找到正確的密碼就停止爆破
-e 
 		n   null
 	 	s   same
   		r   反向
-t  線程
-----
離線破解方式
    密文還原成明文的過程12345678910111213141516


暴力破解

利用所有可能的字符組成一個密碼去嘗試破解。(最原始粗暴的破解方法)
【承受的起時間成本的話,最終一定會爆破出密碼】

根據不同位數生成密碼的空間大小
字符集      密碼位數        密碼空間
[0-9]        8位            10^8=100000000
[0-9][a-z]   8位            36^8=2821109907456
[0-9][a-z]   1-8位          ??
    
        [crunch 1 8 abcdefghijklmnopgrstuvwxyz0123456789]12345678910


字典破解

大幅度降低成本。(可能會漏掉真正的密碼)
密碼字典分類:
    @ 弱口令字典
    如 123456、 admin 等默認口令或弱口令
    @ 社工字典 (更具有針對性,準確率也會變高)
    密碼內容和組合會與個人信息有關
        生成字典工具:cupp   *(cupp -i)
------
apt-get  update
apt-get install cupp
*cupp -i
------
 [wc -l (文件名)\.txt] 查看文件內容行數
    @ 字符集字典
    如果能確定密碼的字符集合,也將大大降低爆破的成本
------
				###crunch  [密碼生成工具]###
------
[ https://sourceforge.net/projects/crunch-wordlist/ ]
*命令可在kali直接運行(kali自帶,沒有使用mkdir crunch下載)
------123456789101112131415161718192021


簡單字典介紹:

    子域名字典
    默認賬號字典
    文件路徑字典
        目錄文件
        web目錄
    常用變量名字典
    常用文件名字典
    弱口令字典12345678


windows口令爆破

*windows口令遠程爆破      【 *hudra 九頭蛇 】
    [hydra -l administrator -P ../dic/pwd.dic 172.16.132.163 smb ]
    
*windows賬戶hash值破解
    除了可以遠程爆破windows密碼,也可以在本地爆破windows密碼。
    windows本地賬戶破解主要有兩種方式:
        @ 從內存中讀取windows 密碼
        可以用gatpass 直接從windows 系統內存中讀取莊戶密碼。
        @windows hash 值破解
        windows hash值破解一個要兩步:、
               1.使用QuarksPwDump工具讀取(導出)windows賬戶密碼hash值
               2.使用john 工具破解。

圖片.png

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章