1. 程式人生 > >暴力破解

暴力破解

-s per 壓縮 num 密碼 ash 破解 個人信息 hub

暴力破解

暴力破解的原理就不講了. 講幾個破解工具吧

1.在線破解

  1.1hydra(九頭蛇)

  支持很多種服務登陸破解

  技術分享

  hydra -l user -P passlist.txt ftp://192.168.0.1

    -l指定用戶名 -P指定密碼文件

    如果不指定用戶名可用-L 指定用戶名文件

    最後跟服務地址

  破解windows共享

    hydra -l administrator -P pass.lst smb://1.1.1.1/admin$ -vV

  破解linux 遠程登陸

    hydra -l root -P pass.lst ssh://1.1.1.1 -s2121 -e nsr -t 10 -vV

    -t 參數指定並發連接數 太快可能會出現問題

    -e n(空密碼) s(賬號密碼相同) r(eg:賬號root 則嘗試密碼toor)

    -s 指定非默認端口

  HTTP表單提交

  hydra -l admin -P pass.lst 1.1.1.1http-post-form "/dvwa/login.php:username=^USER^&password=^PASS^&Login=Login:login failed" -V

      username=^USER^&password=^PASS^&Login=Login 為表單需要提交的內容

      uername,password為提交的表單的名稱

      login failed表示登陸失敗後頁面出現的信息可能會出現 登陸失敗返回的不是同一個頁面 後重定向到login 頁面 此時無效

      應該用 S=index.php 表示成功登陸後的信息

   hydra比較不穩定

   另一個工具medusa(美杜莎)相比較比較穩定 但是web表單破解存在缺陷支持的服務也少一點

2.離線破解

  2.1離線密碼破解思路:

    嗅探獲取密碼hash

    利用漏洞登陸服務器並從用戶數據庫獲取密碼HASH

    識別hash的類型長度

    利用離線破解工具進行

hash碰撞

  2.2 HASH識別工具:

      hash‐identifier

      Hashid

      可能會存在識別錯誤或無法識別

  2.3windows hash獲取工具

    利用漏洞:Pwdump、fgdump、mimikatz、wce

    物理接觸:samdump2(未實踐)

    方法 在目標機器上用U盤啟動kali

    1.mount /dev/sda1 /mnt

    2.cd /mnt/Windows/System32/config

    3.samdump2 SYSTEM SAM -o sam.hash

    4.利用nc傳輸HASH

   2.4碰撞工具:

    Hashcat

    RainbowCrack (修改版支持GPU)

    John

3.密碼生產工具

3.1 CUPP:按個人信息生成其專屬的密碼字典

  git clone https://github.com/Mebus/cupp.git

  使用 python cupp.py -i

  技術分享

  不是很適合中國人的習慣 python編寫 可自己修改

  3.2 CRUNCH 按規則生產字典

    crunch <min-len> <max-len> [<charset string>] [options]

    charset string 表示字符集 默認為小寫字母

    crunch 6 6 0123456789 -o start -d 2 -b 1mb / -c 100

      -o 表示輸出文件 後跟文件名 (不指定-o 時生成字典直接輸出在控制臺)

      -d 2 表示同一字符最多連續兩次

      -b 1mb 表示生成的文件按1mb分割 (單位可以時 kb mb gb kib mib gib 其中1000kb=1mb 1024kib=1mib)

      -c 表示按行數分割文件

    字符集:

    在配置文件中有字符集,避免手打各種很長的字符集

    字符集位置/usr/share/crunch/charset.lst (kali中)

    例如 可以 hex-lower 代替手打 0123456789abcdef

    * crunch 6 6 -f /usr/share/crunch/charset.lst hex-lower

      -f 後跟字符集文件

    crunch 1 1 -p 123456789

      -p 指定一串字符 對該字符串改變順序重組

      -p必須時最後一個參數

      最大最小長度失效 但是必須存在

      與-s參數不兼容(-s指定起始字符串)

    * crunch 4 4 0123456789 -s 9900

      輸出 9900 - 9999 已9900起始

    * crunch 1 1 -q read

      -q 讀取文件每行重組(每行不重復)

      最小長度最大長度失效

    *字典組成規則(常用)

      crunch 6 6 -t @,%%^^

        @ :小寫字母

        ,:大寫字母

        %:數字

        ^:特殊符號

   *輸出文件壓縮

      crunch 4 4 -t @,^^ -o 1.txt -z 7z

        壓縮格式:7z gzip bzip lzma

  組合應用:

    crunch 4 4 -f /usr/share/crunch/charset.lst mixalpha-numeric-all -space -o w.txt -t @d@@ -s cdab

      因為指定了字符集 @表示字符集中的字符

    crunch 5 5 abc DEF + \!@# -t ,@^%,

    abc DEF + \!@# 表示字符集 小寫字母在abc中取 大寫字母在DEF中取 +表示占位符全數字 \表示轉義 \!@#表示三個特殊字符 !@#

  3.3John the Ripper

暴力破解