暴力破解:暴力破解の原理は、攻撃者自身のユーザー名とパスワードの辞書を使用して、1 つずつ列挙してログインできるかどうかを試すことです。理論的には、辞書が十分に大きければ、列挙は常に成功するはずです!
このチュートリアルでは、辞書攻撃のみを使用します。総当たり法は使用しません。
目次:
ファイルの解読:
- 圧縮ファイルの暴力破解(zip、rar)。
Kali と Windows に分かれます
- Excel 暗号化ファイルの解読。
Web の暴力破解
- Metasploitable2-Linux のサービスの暴力破解
(ftp、ssh、telnet、mysql、postgresql、vnc)
-
hydra ツールによる暴力破解
-
Medusa を使用した暴力破解
-
Windows の 3389、21、3306、5900 の爆破
-
PkavHTTP Fuzzer 1.5.6 のキャプチャ解読
fcrackzip を使用して zip 圧縮ファイルを解読する
これは Kali で使用する zip 圧縮ファイルの解読ツールです。
ステップ 1:Kali ターミナルを開き、次のコマンドを入力してヘルプファイルを表示します。
ステップ 2:暗号化された zip ファイルを Kali に転送し、次のコマンドを使用して解読します:
fcrackzip -u -D -v -p /root/Desktop/password.txtopenurl.zip
-u:解凍時にパスワードエラーをクリアする
-D:辞書ファイルを使用する
-p:辞書のパスを指定する openurl.zipは自分の圧縮ファイルです
ステップ 3:パスワードは www.163.com で解読に成功しました
Linux では、rar を解読するための rarcrack というツールもありますが、インストールして Kali に入れることができますが、このツールは使用しないでください(使いづらいため)。
Windows の解読:
- ステップ 1:まず、ソフトウェア「ARCHPR」をダウンロードしてインストールします。
ステップ 2:暗号化された zip、rar ファイルを Windows XP システムに転送します。
ステップ 3:「圧縮ファイル」を開き、「攻撃タイプ」で「辞書」を選択し、「辞書ファイルのパス」で適切な辞書ファイルを選択します。
ステップ 4:「開始」をクリックして解読に成功し、赤い枠内にパスワードが表示されます。
Rar のパスワード解読も同様です。ここでは説明しません。
Excel 暗号化ファイルの解読
悬剣 2.0 にはこのソフトウェアが提供されています。
Web サービスの暴力破解
サーバーをスキャンする際に、サーバーは多くのサービスポートを開きます。これらのサービスには、私たちが利用できる脆弱性が存在する可能性があります。暴力破解の可能性もあります。
Metasploitable2-Linux のサービスの暴力破解(このチュートリアルの IP アドレス:192.168.172.129)
多くのポートに対応する多くのサービスが表示されます。次のようなものがあります:
ftp、ssh、telnet、smtp、domain、http、rpcbind、netbios-ssn、exec、
login、shell、rmiregistry、ingreslock、nfs、ccproxy-ftp、
mysql、postgresql、vnc、xll、irc、ajp13
これらの中には多くの暴力破解の脆弱性が存在します。
ftp の暴力破解
ftp は一般的に 21 ポートを使用します
ステップ 1:21 ポートを詳細にスキャンします
-sV:ポートサービスのバージョンを検出する
-p 21:21ポート
上記の結果から、FTP サーバーが vsftpd 2.3.4 バージョンを使用していることがわかります。このバージョンには匿名ログインの脆弱性が存在しますが、今日は暴力破解の脆弱性を書くことにします。実際には、強力なパスワードも暴力破解できません。
ステップ 2:msfconsole を起動します
ステップ 3:爆破モジュールを使用します(use auxiliary/scanner/ftp/ftp_login)
MSF の爆破モジュールはパターンがあります。auxiliary/scanner/ の後に対応するサービスがあります。
ステップ 4:関連するパラメータを設定します
ステップ 5:爆破を実行します、exploit
赤い枠内には爆破に成功したユーザー名とパスワードが表示されます。
ssh の暴力破解
ssh はデフォルトで 22 ポートを使用し、これは Linux でターミナルに接続するためのツールです。
ステップ 1:22 ポートを詳細にスキャンします(省略)
nmap -sV -p 22 192.168.172.129
ステップ 2:msfconsole を起動します
ステップ 3:爆破モジュールを使用します
use auxiliary/scanner/ssh/ssh_login
ステップ 4:関連するパラメータを設定します
ステップ 5:爆破を実行し、爆破に成功しました
赤い枠内には爆破に成功したユーザー名とパスワードが表示されます。
telnet、mysql、postgresql、VNC などの暴力破解も同様です。方法は同じですが、辞書に頼ることが重要です。ただし、AI ツールを組み合わせてより良い辞書を生成することができるはずです。