弱口令爆破
1、口令安全威胁
口令安全现状
@ 弱口令
类似于123456、 654321、 admin123 等常见弱命令。
@ 默认口令
应用或者系统都存在的默认口令。如phpstudy的mysql数据库默认账号密码[root/root]
@ 明文传输
比如 HTTP|FTP|TELNET 等服务。在网络中传播的数据流都是明文的,包扣口令认证信 息等,有被嗅探的风险。1234567
破解方式
在线破解方式
账号密码,需要认证
用户名未知,密码未知
用户名已知,密码未知
用户名未知,密码已知
hydra (九头蛇)123456
选项
-----
-l 定一个用户名
-p 定一个密码
-P 定密码字典
-L 定用户名字典
-vV 显示爆破细节
-o 保存爆破结果
-f 找到正确的密码就停止爆破
-e
n null
s same
r 反向
-t 线程
-----
离线破解方式
密文还原成明文的过程12345678910111213141516
暴力破解
利用所有可能的字符组成一个密码去尝试破解。(最原始粗暴的破解方法)
【承受的起时间成本的话,最终一定会爆破出密码】
根据不同位数生成密码的空间大小
字符集 密码位数 密码空间
[0-9] 8位 10^8=100000000
[0-9][a-z] 8位 36^8=2821109907456
[0-9][a-z] 1-8位 ??
[crunch 1 8 abcdefghijklmnopgrstuvwxyz0123456789]12345678910
字典破解
大幅度降低成本。(可能会漏掉真正的密码)
密码字典分类:
@ 弱口令字典
如 123456、 admin 等默认口令或弱口令
@ 社工字典 (更具有针对性,准确率也会变高)
密码内容和组合会与个人信息有关
生成字典工具:cupp *(cupp -i)
------
apt-get update
apt-get install cupp
*cupp -i
------
[wc -l (文件名)\.txt] 查看文件内容行数
@ 字符集字典
如果能确定密码的字符集合,也将大大降低爆破的成本
------
###crunch [密码生成工具]###
------
[ https://sourceforge.net/projects/crunch-wordlist/ ]
*命令可在kali直接运行(kali自带,没有使用mkdir crunch下载)
------123456789101112131415161718192021
简单字典介绍:
子域名字典
默认账号字典
文件路径字典
目录文件
web目录
常用变量名字典
常用文件名字典
弱口令字典12345678
windows口令爆破
*windows口令远程爆破 【 *hudra 九头蛇 】
[hydra -l administrator -P ../dic/pwd.dic 172.16.132.163 smb ]
*windows账户hash值破解
除了可以远程爆破windows密码,也可以在本地爆破windows密码。
windows本地账户破解主要有两种方式:
@ 从内存中读取windows 密码
可以用gatpass 直接从windows 系统内存中读取庄户密码。
@windows hash 值破解
windows hash值破解一个要两步:、
1.使用QuarksPwDump工具读取(导出)windows账户密码hash值
2.使用john 工具破解。
![1611646753954107.png 图片.png](https://s2.51cto.com/images/20210126/1611646753954107.png?x-oss-process=image/watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=)