banner
andrewji8

Being towards death

Heed not to the tree-rustling and leaf-lashing rain, Why not stroll along, whistle and sing under its rein. Lighter and better suited than horses are straw sandals and a bamboo staff, Who's afraid? A palm-leaf plaited cape provides enough to misty weather in life sustain. A thorny spring breeze sobers up the spirit, I feel a slight chill, The setting sun over the mountain offers greetings still. Looking back over the bleak passage survived, The return in time Shall not be affected by windswept rain or shine.
telegram
twitter
github

关于暴力破解常见服务以及工具的使用

暴力破解:暴力破解的原理就是使用攻击者自己的用户名和密码字典,一个一个去枚举,尝试是否能够登录。因为理论上来说,只要字典足够庞大,枚举总是能够成功的!

本次教程都是采用字典暴力破解,不使用穷举法。

目录:

文件破解:

  1. 压缩文件的暴力破解 (zip ,rar)。

分为 kali 下和 windows 下

  1. excel 加密文件的破解。

Web 暴力破解

3.MSF 对 Metasploitable2-Linux 的服务暴力破解

(ftp,ssh,telnet,mysql,postgresql,vnc)

4.hydra 工具暴力破解

5. 使用 Medusa 暴力破解

6.windows 下 3389,21,3306,5900 爆破

7.PkavHTTP Fuzzer 1.5.6 验证码破解
使用 fcrackzip 破解 zip 压缩包

这是一款 kali 下的破解 zip 压缩包的工具。

Step1: 开启 kali 终端,输入命令:fcrackzip -h 查看帮助文件

image
Step2: 将一个加密压缩后的 zip 包传入 kali 中,使用如下命令爆破:

fcrackzip -u -D -v -p /root/Desktop/password.txtopenurl.zip

-u :使用解压缩清除错误的密码 
-D :使用字典文件 
-p :指定字典路径 openurl.zip为自己的压缩文件

image
Step3: 密码为 www.163.com 爆破成功

Linux 下还有一种破解 rar 的工具 rarcrack, 可以安装进入 kali 中,这款工具可以直接忽略(因为不好用)。
Windows 下破解:

1.Step1: 首先下载软件 “ARCHPR”,并且安装。

image
Step2: 将加密后的 zip,rar 文件传入 xp 系统。

Step3: 打开 --- 压缩文件,并在攻击类型里面选择 “字典”--- 字典文件路径那里选择一个字典文件。

image

Step4: 点击 “开始”,爆破成功,红框里面是密码。
Rar 密码破解类似。不再演示。
excel 加密文件的破解

悬剑 2.0 中有提供这个软件,

image
Web 服务暴力破解

我们在对服务器进行扫描的时候,服务器会开启大量的服务端口,这此服务可能会有相应的漏洞可以被我们利用。可能存在暴力破解。
Metasploitable2-Linux 的服务暴力破解 (本次教程 IP 地址:192.168.172.129)

image
可以看到有很多的端口对应有服务。有:

ftp,ssh,telnet,smtp,domain,http,rpcbind,netbios-ssn,exec,
login,shell,rmiregistry,ingreslock,nfs,ccproxy-ftp,
mysql,postgresql,vnc,xll,irc,ajp13

其中很多存在暴力破解的漏洞。
ftp 的暴力破解

Ftp 是常用 21 端口

Step1: 对 21 端口进行详细扫描

image

-sV:探测端口服务版本  
-p 21 :21端口

从上面结果看出 FTP 服务器使用的是 vsftpd 2.3.4 版本,这个版本是存在匿名登陆漏洞的,这个先不谈,今天要写的是暴力破解漏洞,其实就是弱口令漏洞,强口令也是无法爆破的。

Step2: 启动 msfconsole

image
Step3: 使用爆破模块(useauxiliary/scanner/ftp/ftp_login)

image
MSF 的爆破模块是有规律的。都在 auxiliary/scanner/ 后面跟相应的服务.
Step4: 设置相应的参数

image
Step5: 进行爆破,exploit

image
红框里面的就是显示爆破成功的用户名密码。
ssh 的暴力破解

ssh 默认是 22 端口,这具是 linux 下连接终端的工具

Step1: 对 22 端口进行详细扫描(略)

nmap -sV -p 22 192.168.172.129

Step2: 启动 msfconsole

Step3: 使用爆破模块

useauxiliary/scanner/ssh/ssh_login

image
Step4: 设置相关参数

image
Step5: 进行爆破,爆破成功

image
红框内为爆破成功。
例如 telnet 暴力破解、mysql 暴力破解、postgresql 暴力破解、VNC 暴力破解
方法都是一样。。关键靠字典,不过结合 AI 工具应当能生成更好的字典。

加载中...
此文章数据所有权由区块链加密技术和智能合约保障仅归创作者所有。