免责声明:内容仅供学习参考,请合法利用知识,禁止进行违法犯罪活动!
内容参考于: 易锦网校会员专享课
上一个内容:15.WEB渗透测试--Kali Linux(三)-CSDN博客
1.crunch简介与使用
Crunch是一种创建密码字典工具,按照指定的规则生成密码字典,可以灵活的制定自己的字典文件。使用Crunch工具生成的密码可以输出到屏幕,保存到文件、或另一个程序。
命令格式:crunch <min-len> <max-len> [<charset string>] [options]
参数:min-len 最小长度字符串,即使不使用参数的值,也需要此选项
max-len 最大长度字符串,即使不使用参数的值,也需要此选项
charset string 字符集设置,默认是小写字符集
options :
-b 指定文件输出的大小,避免字典文件过大
-c 指定文件输出的行数,即包含密码的个数
-d 限制相同元素出现的次数
-e 定义停止字符,即到该字符串就停止生成
-f 调用库文件(/etc/share/crunch/charset.lst)
-i 改变输出格式,即aaa,aab -> aaa,baa
-I 通常与-t联合使用,表明该字符为实义字符
-m 通常与-p搭配
-o 将密码保存到指定文件
-p 指定元素以组合的方式进行
-q 读取密码文件,即读取pass.txt
-r 定义重某一字符串重新开始
-s 指定一个开始的字符,即从自己定义的密码xxxx开始
-t 指定密码输出的格式
-u 禁止打印百分比(必须为最后一个选项)
-z 压缩生成的字典文件,支持gzip,bzip2,lzma,7z
crunch 2 4 -o 文件名
生成的是所有四位数的小写字母(不指定默认生成的是小写的)
使用cat 命令查看:cat 1.txt
crunch 6 6 123 -o 文件名
生成的是六位数字的基于123的字符集
crunch 1 1 -q 文件名
生成基于文件里面的内容字符集
cat read:先查看read里面的内容,然后基于read生成字符集
这些就是里面内容的排列组合
为了实现细节定义,要用到特殊字符
特殊字符,通常与-t配合使用
% 代表数字
^ 代表特殊符号
@ 代表小写字符
, 代表大写字符
生成一个第一个数字是大写字母 第二个是数字 第三是小写 第四个是数字
crunch 4 4 -t ,%@%
调用自带的密码集
查看密码集:cd /usr/share/crunch
然后ls查看
调用密码库模块 最小1 最大3 保存在4.txt
先查看密码库 cat
crunch 1 3 -f /usr/share/crunch/charset.lst mixalpha-numeric-all-sv -o 4.txt
然后cat 查看文件
2.xhydra简介与使用
Xhydra称为九头蛇,是一款登录爆破神器,Hydar几乎可以爆破各种协议的登录,比如windows的远程桌面、ssh、ftp、路由交换设备等等。著名黑客组织thc的一款开源的暴力密码破解工具,可以在线破解多种密码。
常见的端口攻击方向:
端口号 | 端口说明 | 攻击方向 |
---|---|---|
21/22/69 | FTP/TFTP**文件传输协议** | 匿名上传**/下载、嗅探、爆破** |
2049 | NFS**服务** | 配置不当 |
139 | Samba**服务** | 爆破、远程代码执行 |
389 | Ldap**目录访问协议** | 注入、匿名访问、弱口令 |
22 | SSH**远程连接** | 爆破、**SSH映射隧道搭建、文件传输** |
23 | Telnet**远程连接** | 爆破、嗅探、弱口令 |
3389 | RDP**远程桌面连接** | SHIFT**后门、爆破** |
5900 | VNC**连接** | 弱口令爆破 |
5632 | PyAnywhere**服务** | 密码抓取、代码执行 |
80/443/8080 | 常见**Web服务端口** | Web**漏洞、爆破、对应服务器版本漏洞** |
7001/7002 | WebLogic**控制台** | JAVA**反序列化、弱口令** |
8080/8089 | Jboss/Resin/Jetty/Jenkins | 反序列化、控制台弱口令 |
9090 | WebSphere**控制台** | JAVA**反序列化、弱口令** |
4848 | GlassFish**控制台** | 弱口令 |
1352 | Lotus-domino**邮件服务** | 弱口令、信息泄露、爆破 |
10000 | Webmin-Web**控制面板** | 弱口令 |
3306 | MySQL | 注入、提权、爆破 |
1433 | MsSQL**数据库** | 注入、提权、**SA弱口令、爆破** |
1521 | Oracle**数据库** | TNS**爆破、注入、反弹Shell** |
5432 | PostgreSQL**数据库** | 爆破、注入、弱口令 |
27017/27018 | MongoDB | 爆破、未授权访问 |
6379 | Redis**数据库** | 未授权访问、弱口令 |
5000 | SysBase/DB2**数据库** | 爆破、注入 |
25 | SMTP**邮件服务** | 邮件伪造 |
110 | POP3**协议** | 爆破、嗅探 |
143 | IMAP**协议** | 爆破 |
53 | DNS**域名系统** | 允许区域传送、**DNS劫持、缓存投毒、欺骗** |
67/68 | DHCP**服务** | 劫持、欺骗 |
161 | SNMP**服务** | 爆破、搜集目标内网信息 |
2181 | Zookeeper**服务** | 未授权访问 |
8069 | Zabbix**服务** | 远程执行、**SQL注入** |
9200/9300 | Elaseicsearch**服务** | 远程执行 |
512/513/514 | LinuxRexce**服务** | 爆破、**Rlogin登录** |
873 | Rsync**服务** | 匿名访问、文件上传 |
3690 | SVN**服务** | SVN**泄露、未授权访问** |
50000 | SAP Management Console | 远程执行 |
参数:
-l login 小写,指定用户名进行破解
-L file 大写,指定用户的用户名字典
-p pass 小写,用于指定密码破解,很少使用,一般采用密码字典。
-P file 大写,用于指定密码字典。
-e ns 额外的选项,n:空密码试探,s:使用指定账户和密码试探 -M file 指定目标ip列表文件,批量破解。
-o file 指定结果输出文件
-f 找到第一对登录名或者密码的时候中止破解。
-t tasks 同时运行的线程数,默认是16 -w time 设置最大超时时间,单位
-v / -V 显示详细过程
-R 恢复爆破(如果破解中断了,下次执行 hydra -R /path/to/hydra.restore 就可以继续任务。) -x 自定义密码。
先用nmap -sv ip 扫描目标开放的端口
可以看到打开了22端口
我们需要用到字典来破解密码进行爆破,下面是字典大全链接
链接:百度网盘 请输入提取码百度网盘为您提供文件的网络备份、同步和分享服务。空间大、速度快、安全稳固,支持教育网加速,支持手机端。注册使用百度网盘即可享受免费存储空间https://pan.baidu.com/s/1CrRHQu2YaKVgwI_NwwC5yg?pwd=4s1p 提取码:4s1p --来自百度网盘超级会员V5的分享
ssh爆破:hydra -l acherguang -P user.txt ssh://192.168.91.128
这样我们就能看到该用户的密码了
然后我们可以进行远程登录
ssh 用户名@ip地址,yes后输入刚刚爆破出来的密码即可
出现该问题说明该工具有问题,需要去更换中科大镜像源,软件更新(ps,更换镜像源步骤去查看前置内容:13.WEB渗透测试--Kali Linux(一)-CSDN博客
MySQL数据库爆破:
MySQL:默认情况MySQL是不允许远程登录的,需要先开启远程登录 开启命令: GRANT ALL PRIVILEGES ON . TO 'root'@'%' IDENTIFIED BY 'root' WITH GRANT OPTION;
FLUSH PRIVILEGES;
先使用该工具打开
输入命令运行即可
sql数据库默认有登录错误次数限制,需要在配置文件里面加入该命令
max_connect_errors=1000
xhydra还有相应的图形工具:
任何爆破工具的原理都类似,爆破工具的好用程度是取决于字典