暴力破解常见服务学习

挖洞思路:

src
xxx.com(企业的测试范围,用灯塔orFOFA,通过二级域名的爆破,再去扫端口,扫服务)
1.资产收集(测试的范围:多少个网站,多少个服务器,多少站点,服务器下有多少ip,有多少主机,每台主机开的端口有多少,每个端口跑的什么服务)  发现所有资产 ->为了寻找防御薄弱的资产,边缘资产
2.收集企业泄露的敏感信息(文档,合同,邮箱,是否有弱口令) 邮箱 手机号 账户敏感信息
**去找到突破口**-->暴力破解(登入)能注册先注册,不能注册的话弱口令

**漏洞挖掘差距最大体现在信息收集**

测试:
1.有授权的情况下(漏扫)
2.服务的识别 80 (某个框架 某个产品)指纹信息要采集  dedecms
通过dedecms 历史漏洞进行检测   通用产品或框架  先考虑历史漏洞
3.手工测试   xray(被动扫描)  任何漏扫或检测工具 都不要开xss的自动漏扫

验证某个参数是否存在sql
 
没授权测试的时候把握好度 一般无授权不测试  (尽量无危害化)
sqli union select 1,md5("xxxxx"),3 --+
有些测试是不可逆的。
自己注册2个账户。

登录是进行渗透测试的第一个门槛

  1. 能注册先注册,
  2. 不能注册的话弱口令
  3. 未授权访问
  4. sql万能密码
  5. XSS打cookie
  6. XSS配合csrf创建用户

弱口令问题

字典工具pydictor

字典工具只考虑根据需求创建符合需求的字典 会很大

猜口令 用户名

字典 找优质字典 (密码本)

1.手机号的爆破 (开头是1) 10位 纯数字
2.验证码 纯数字
3.邮箱 字符串开头@xxx.com
非常大
优质的弱口令字典 需要长期积累 payload也需要积累
目录爆破:
2021 弱口令排行
2022 弱口令。。。
国内的弱口令

万能钥匙的作用:
可能会把你手机登入过的wifi密码全部上传到服务器
其他人通过万能钥匙尝试登录wifi 没有找到就尝试弱口令测试


将pydictor上传到kali:
将其解压:

tar -xf (文件名).tar
tar xf pydictor.tar.gz
进行运行:
python pydictor

基本参数:

生成密码的长度范围:

一般用于离线爆破:比如压缩包密码等
eg:
python pydictor -base d --len 4 6结果会存储在results中
建议挂代理

优点:全
缺点:太全了

当密码可能会有指定开头:
--head:指定开头
-o :存储在x个文件夹中

python pydictor.py -base d   --head "4399@"
--len 4 6  -o /opt/passwd.txt 

多个字典 去重合并
去重方法:

tool uniqbiner  /tmp/dic 在指定目录下将密码进行合并

通过弱口令破解一些常见的服务
文件密码

工具1介绍:

使用 hydra 破解 Windows 7 文件共享密码
Hydra 对应的中文意思是九头蛇,它是一款爆破神器,可以对多种服务的账号和密码进行爆破,包括 Web 登录、数据库、SSH、FTP 等服务,支持 Linux、Windows、Mac 平台安装,其中 Kali Linux中自带 Hydra。 在 Windows 系统当中,默认会启动一些文件共享,比如 C$ 或 ADMIN$(管理共享),而这些共享是使用 smb 协议,因此我可以针对 smb 协议进行破解。
注:开启文件共享

这里hydra支持的服务:

关闭win7防火墙装置,打开win7网络共享
这里是SMB服务:
通过nmap对网络-p445端口进行扫描

生成一套字典:
john --wordlist --rules --stdout > m.txt
hydra基本参数:

语法:
hydra -l administrator -P XX.txt smb://192.168.1.xx -vV 打印详细信息

Windows 远程桌面使用的 rdp 协议,默认端口是 3389,系统中默认是没有开启远程桌面服务的,我们需要手动开启。

先通过nmap -p3389进行端口扫描

语法:
hydra -l administrator -P XX.txt rdp://192.168.1.xx -vV 打印详细信息

得到密码后在cmd上输入mstsc进行远程连接
(优点:通过远程登入不会被杀软拦截)

爆破ssh服务:(centos)
hydra -l root -P XX.txt ssh://192.168.1.xx -vV -t 4//线程数改为4,目的使结果更精确

工具2介绍:

Medusa(美杜莎)是一个速度快,支持大规模并行,模块化的爆力破解工具。可以同时对多个主机,
用户或密码执行强力测试。Medusa 和 hydra 一样,同样属于在线密码破解工具。Medusa 是支持
AFP, CVS, FTP, HTTP, IMAP, MS-SQL, MySQL, NCP (NetWare),NNTP,PcAnywhere, POP3,
PostgreSQL, rexec, RDP、rlogin, rsh, SMBNT,SMTP(AUTH/VRFY),SNMP, SSHv2, SVN, Telnet,
VmAuthd, VNC、Generic Wrapper 以及 Web 表单的密码爆破工具

参数介绍:

语法:

medusa -M ssh/smbnt(win版本) -h 192.168.1.xx
-F -u 用户名 -P 密码文件

md5值 shadow爆破
eg:

对md5值进行解密:

生成的值是固定的

将每个密码生成md5值,进行一一比对
python脚本使用方法:

真实的123456的md5值(不加空格)
-n 不输出最后的\n

关于压缩包密码破解:
rar rar2john
zip zip2john
image
将值保存到文件中
image
开始爆破:
image

posted @ 2022-08-21 15:17  ZZslBl0g  阅读(141)  评论(0编辑  收藏  举报