暴力破解(生成字典、爆破服務、爆破登錄、解密、BurpSuite工具講解)


一、關於工具pydictor來生成自己需要的密碼字典

參數說明:  

-base 表示密碼所使用的字符

-base Type

d digital [0 - 9]  數字

L lowercase letters [a - z]  小寫字母

c capital letters [A - Z]  大寫字母

-o 指定字典存儲的位置

-char 生成含有特殊字符的自定義字符集字典
--head 固定開頭

示例:

 

 生成自己的字符集密碼示例:

 

 固定開頭密碼示例:

 

二、密碼本的去重合並

  python3 pydictor.py -tool uniqbiner /opt/meng/

說明:將meng目錄下面的所有密碼本進行去重合(可以用-o進行指定合並后的)

建議:一定要有一個屬於自己的不斷完善的字典!

三、利用hydra對一些服務進行暴力破解

-s 指定端口

-l 指定用戶名

-L 指定用戶名字典(文件)

-p 指定密碼破解

-P 指定密碼字典(文件)

-e 空密碼探測和指定用戶密碼探測(ns)

-o 輸出文件

-t 指定多線程數量,默認為16個線程,一般設置為4

示例:

 

 說明:m.txt是密碼字典;-vV是打印具體過程。

四、md5解密和shadow解密 

shadow介紹:shadow一般位於/etc/shadow 這里儲存着root用戶的密碼 

 

 

密碼由三部分組成的:$id$salt$encrypted
 
id 為 1 時,采用 md5 進行加密;(我們這里的圖片采用這個加密方式)
id 為 5 時,采用 SHA256 進行加密;
id 為 6 時,采用 SHA512 進行加密。
 
解密:
  john工具可以直接解密,命令行: john shadow --wordlist=m.txt

  

 五、BurpSuite工具暴力破解模塊intruder講解

sniper:對變量依次進行破解,多個標記依次進行。

batteering ram:對變量同時破解。多個標記同時進行。

pitchfork:每個變量對應一個字典,取每個字典的對應項。

cluster bomb:每個變量對應一個字典,並且進行交集破解,嘗試各種組合。(適用於用戶名+密碼的破解)
 
一般常用sniper和pitchfork這兩個

 

 

 

這里的有效載荷集是指我們的變量個數(有先后順序的1,2,3等),根據不同的Attack type會有不同的顯示,理解就好,比如你選擇sniper它就只顯示1,因為這個類型就是對變量依次暴力破解進行的。

 

 

 

有效載荷類型選擇運行時文件的意思就是選擇我們自己的密碼字典。有效負載處理就是對我們的密碼本進行二次操作,例如加密,編碼等。有效載荷編碼就是為了防止我們的密碼本中有特殊字符。

 

 

 

在這里描述的是線程數,也就是並發線程,同時爆破的次數(在同一時間提交的請求個數),注意不要太快,容易被發現或者把服務器打崩潰,在下面的創建新資源池可以修改。

 

 

下面我們重點講解options里面的內容

前面的一些設置不要亂改,容易報錯。我們直接看Grep-Match。

 

這里是我們用來判斷暴力破解是否成功的標志,就是說篩選出頁面登錄成功會有的關鍵字

 六、暴力破解實戰之Apache Basic認證

1.關於Apache的Basic認證設置

  首先我們進入到 /etc/httpd目錄下,然后創建密碼文件:mkdir Auth------>htpasswd -c Auth/pass meng #注:第一次新建用戶必須使用-c ------>然后輸入兩次我們的密碼即可;

  接着我們修改Apache的配置文件vim conf/httpd.conf------>#找到站點根目錄的配置內容,在 centos中一般在第 131 行左右,如下:

 

 然后大約在這個如下圖位置做修改內容如下:

 

 注釋:

AllowOverride all #允許用.htaccess 文件中指定的驗證文件進行身份驗證
AuthName "meng" #認證名稱
AuthType basic #認證方式
AuthUserFile /etc/httpd/Auth/pass #用戶密碼文件
Require valid-user #要求正式用戶,不能匿名

最后重啟Apache服務即可。

看效果:

  

 

 2.暴力破解Apache的Basic認證

我們隨便輸入一個用戶名和密碼然后發送給服務器抓包可得如下:

 

 用base64解密內容如下:

 然后利用前面所學的知識進行爆破處理,這里要注意密碼本里面的數據格式(用戶名:密碼)和base64加密


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM