弱口令爆破
1、口令安全威脅
口令安全現狀
@ 弱口令
類似於123456、 654321、 admin123 等常見弱命令。
@ 默認口令
應用或者系統都存在的默認口令。如phpstudy的mysql數據庫默認賬號密碼[root/root]
@ 明文傳輸
比如 HTTP|FTP|TELNET 等服務。在網絡中傳播的數據流都是明文的,包扣口令認證信 息等,有被嗅探的風險。1234567
破解方式
在線破解方式
賬號密碼,需要認證
用戶名未知,密碼未知
用戶名已知,密碼未知
用戶名未知,密碼已知
hydra (九頭蛇)123456
選項
-----
-l 定一個用戶名
-p 定一個密碼
-P 定密碼字典
-L 定用戶名字典
-vV 顯示爆破細節
-o 保存爆破結果
-f 找到正確的密碼就停止爆破
-e
n null
s same
r 反向
-t 線程
-----
離線破解方式
密文還原成明文的過程12345678910111213141516
暴力破解
利用所有可能的字符組成一個密碼去嘗試破解。(最原始粗暴的破解方法)
【承受的起時間成本的話,最終一定會爆破出密碼】
根據不同位數生成密碼的空間大小
字符集 密碼位數 密碼空間
[0-9] 8位 10^8=100000000
[0-9][a-z] 8位 36^8=2821109907456
[0-9][a-z] 1-8位 ??
[crunch 1 8 abcdefghijklmnopgrstuvwxyz0123456789]12345678910
字典破解
大幅度降低成本。(可能會漏掉真正的密碼)
密碼字典分類:
@ 弱口令字典
如 123456、 admin 等默認口令或弱口令
@ 社工字典 (更具有針對性,準確率也會變高)
密碼內容和組合會與個人信息有關
生成字典工具:cupp *(cupp -i)
------
apt-get update
apt-get install cupp
*cupp -i
------
[wc -l (文件名)\.txt] 查看文件內容行數
@ 字符集字典
如果能確定密碼的字符集合,也將大大降低爆破的成本
------
###crunch [密碼生成工具]###
------
[ https://sourceforge.net/projects/crunch-wordlist/ ]
*命令可在kali直接運行(kali自帶,沒有使用mkdir crunch下載)
------123456789101112131415161718192021
簡單字典介紹:
子域名字典
默認賬號字典
文件路徑字典
目錄文件
web目錄
常用變量名字典
常用文件名字典
弱口令字典12345678
windows口令爆破
*windows口令遠程爆破 【 *hudra 九頭蛇 】
[hydra -l administrator -P ../dic/pwd.dic 172.16.132.163 smb ]
*windows賬戶hash值破解
除了可以遠程爆破windows密碼,也可以在本地爆破windows密碼。
windows本地賬戶破解主要有兩種方式:
@ 從內存中讀取windows 密碼
可以用gatpass 直接從windows 系統內存中讀取莊戶密碼。
@windows hash 值破解
windows hash值破解一個要兩步:、
1.使用QuarksPwDump工具讀取(導出)windows賬戶密碼hash值
2.使用john 工具破解。