弱口令爆破的方法详细汇总

弱口令爆破

1、口令安全威胁

口令安全现状
@ 弱口令
类似于123456、 654321、 admin123 等常见弱命令。
@ 默认口令
应用或者系统都存在的默认口令。如phpstudy的mysql数据库默认账号密码[root/root]
@ 明文传输
比如 HTTP|FTP|TELNET 等服务。在网络中传播的数据流都是明文的,包扣口令认证信	息等,有被嗅探的风险。1234567


破解方式

在线破解方式
    账号密码,需要认证
    用户名未知,密码未知
    用户名已知,密码未知
    用户名未知,密码已知
    hydra (九头蛇)123456


选项

-----
-l  定一个用户名
-p  定一个密码
-P  定密码字典
-L  定用户名字典
-vV 显示爆破细节
-o  保存爆破结果
-f  找到正确的密码就停止爆破
-e 
 		n   null
 	 	s   same
   		r   反向
-t  线程
-----
离线破解方式
    密文还原成明文的过程12345678910111213141516


暴力破解

利用所有可能的字符组成一个密码去尝试破解。(最原始粗暴的破解方法)
【承受的起时间成本的话,最终一定会爆破出密码】

根据不同位数生成密码的空间大小
字符集      密码位数        密码空间
[0-9]        8位            10^8=100000000
[0-9][a-z]   8位            36^8=2821109907456
[0-9][a-z]   1-8位          ??
    
        [crunch 1 8 abcdefghijklmnopgrstuvwxyz0123456789]12345678910


字典破解

大幅度降低成本。(可能会漏掉真正的密码)
密码字典分类:
    @ 弱口令字典
    如 123456、 admin 等默认口令或弱口令
    @ 社工字典 (更具有针对性,准确率也会变高)
    密码内容和组合会与个人信息有关
        生成字典工具:cupp   *(cupp -i)
------
apt-get  update
apt-get install cupp
*cupp -i
------
 [wc -l (文件名)\.txt] 查看文件内容行数
    @ 字符集字典
    如果能确定密码的字符集合,也将大大降低爆破的成本
------
				###crunch  [密码生成工具]###
------
[ https://sourceforge.net/projects/crunch-wordlist/ ]
*命令可在kali直接运行(kali自带,没有使用mkdir crunch下载)
------123456789101112131415161718192021


简单字典介绍:

    子域名字典
    默认账号字典
    文件路径字典
        目录文件
        web目录
    常用变量名字典
    常用文件名字典
    弱口令字典12345678


windows口令爆破

*windows口令远程爆破      【 *hudra 九头蛇 】
    [hydra -l administrator -P ../dic/pwd.dic 172.16.132.163 smb ]
    
*windows账户hash值破解
    除了可以远程爆破windows密码,也可以在本地爆破windows密码。
    windows本地账户破解主要有两种方式:
        @ 从内存中读取windows 密码
        可以用gatpass 直接从windows 系统内存中读取庄户密码。
        @windows hash 值破解
        windows hash值破解一个要两步:、
               1.使用QuarksPwDump工具读取(导出)windows账户密码hash值
               2.使用john 工具破解。

图片.png

猜你喜欢

转载自blog.51cto.com/13687405/2607096

相关文章