一、關於工具pydictor來生成自己需要的密碼字典
參數說明:
-base 表示密碼所使用的字符
-base Type
d digital [0 - 9] 數字
L lowercase letters [a - z] 小寫字母
c capital letters [A - Z] 大寫字母
-o 指定字典存儲的位置
示例:
生成自己的字符集密碼示例:
固定開頭密碼示例:
二、密碼本的去重合並
python3 pydictor.py -tool uniqbiner /opt/meng/
說明:將meng目錄下面的所有密碼本進行去重合(可以用-o進行指定合並后的)
建議:一定要有一個屬於自己的不斷完善的字典!
三、利用hydra對一些服務進行暴力破解
-s 指定端口
-l 指定用戶名
-L 指定用戶名字典(文件)
-p 指定密碼破解
-P 指定密碼字典(文件)
-e 空密碼探測和指定用戶密碼探測(ns)
-o 輸出文件
-t 指定多線程數量,默認為16個線程,一般設置為4
示例:
說明:m.txt是密碼字典;-vV是打印具體過程。
四、md5解密和shadow解密
shadow介紹:shadow一般位於/etc/shadow 這里儲存着root用戶的密碼
五、BurpSuite工具暴力破解模塊intruder講解
sniper:對變量依次進行破解,多個標記依次進行。
batteering ram:對變量同時破解。多個標記同時進行。
pitchfork:每個變量對應一個字典,取每個字典的對應項。
這里的有效載荷集是指我們的變量個數(有先后順序的1,2,3等),根據不同的Attack type會有不同的顯示,理解就好,比如你選擇sniper它就只顯示1,因為這個類型就是對變量依次暴力破解進行的。
有效載荷類型選擇運行時文件的意思就是選擇我們自己的密碼字典。有效負載處理就是對我們的密碼本進行二次操作,例如加密,編碼等。有效載荷編碼就是為了防止我們的密碼本中有特殊字符。
在這里描述的是線程數,也就是並發線程,同時爆破的次數(在同一時間提交的請求個數),注意不要太快,容易被發現或者把服務器打崩潰,在下面的創建新資源池可以修改。
下面我們重點講解options里面的內容
前面的一些設置不要亂改,容易報錯。我們直接看Grep-Match。
這里是我們用來判斷暴力破解是否成功的標志,就是說篩選出頁面登錄成功會有的關鍵字。
六、暴力破解實戰之Apache Basic認證
1.關於Apache的Basic認證設置
首先我們進入到 /etc/httpd目錄下,然后創建密碼文件:mkdir Auth------>htpasswd -c Auth/pass meng #注:第一次新建用戶必須使用-c ------>然后輸入兩次我們的密碼即可;
接着我們修改Apache的配置文件vim conf/httpd.conf------>#找到站點根目錄的配置內容,在 centos中一般在第 131 行左右,如下:
然后大約在這個如下圖位置做修改內容如下:
注釋:
最后重啟Apache服務即可。
看效果:
2.暴力破解Apache的Basic認證
我們隨便輸入一個用戶名和密碼然后發送給服務器抓包可得如下:
用base64解密內容如下:
然后利用前面所學的知識進行爆破處理,這里要注意密碼本里面的數據格式(用戶名:密碼)和base64加密