前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >星球优秀成员投稿 | 关于暴力破解常见服务以及工具的使用

星球优秀成员投稿 | 关于暴力破解常见服务以及工具的使用

作者头像
Power7089
发布2019-10-23 20:08:24
3.7K0
发布2019-10-23 20:08:24
举报
文章被收录于专栏:闪石星曜CyberSecurity
代码语言:javascript
复制
本篇文章来自小白帽学习之路星球成员投稿:好男人(UG)

最近想写一篇关于暴力破解相关的文章,本人有写博客的习惯,都是随便写写,以便以后自己回忆知识点。

暴力破解:暴力破解的原理就是使用攻击者自己的用户名和密码字典,一个一个去枚举,尝试是否能够登录。因为理论上来说,只要字典足够庞大,枚举总是能够成功的!

本次教程都是采用字典暴力破解,不使用穷举法。

目录:

文件破解:

1. 压缩文件的暴力破解(zip ,rar )。

分为kali下和windows下

2. excel加密文件的破解。

Web暴力破解

3.MSF对Metasploitable2-Linux的服务暴力破解

(ftp,ssh,telnet,mysql,postgresql,vnc)

4.hydra工具暴力破解

5.使用Medusa暴力破解

6.windows下3389,21,3306,5900爆破

7.PkavHTTP Fuzzer 1.5.6验证码破解

使用fcrackzip破解zip压缩包

这是一款kali下的破解zip压缩包的工具。

Step1:开启kali终端,输入命令:fcrackzip -h 查看帮助文件

Step2:将一个加密压缩后的zip包传入kali中,使用如下命令爆破:

代码语言:javascript
复制
fcrackzip -u -D -v -p /root/Desktop/password.txtopenurl.zip

-u :使用解压缩清除错误的密码 
-D :使用字典文件 
-p :指定字典路径 openurl.zip为自己的压缩文件

Step3:密码为www.163.com爆破成功

Linux下还有一种破解rar的工具rarcrack,可以安装进入kali中,这款工具可以直接忽略(因为不好用)。

Windows下破解:

1.Step1:首先下载软件 “ARCHPR”,并且安装。

Step2:将加密后的zip,rar文件传入xp系统。

Step3:打开---压缩文件,并在攻击类型里面选择“字典”---字典文件路径那里选择一个字典文件。

Step4:点击“开始”,爆破成功,红框里面是密码。

Rar密码破解类似。不再演示。

excel加密文件的破解

悬剑2.0中有提供这个软件,

这个软件使用非常简单,打开excell2003文件,点“移除密码”即可。

但是破解exclel文件是有要求的:

1. 必须是2003版本的excell文件。

我们现在一般最少都用2007版本的吧。破解的时候还是有很大的局限性的。

Web服务暴力破解

我们在对服务器进行扫描的时候,服务器会开启大量的服务端口,这此服务可能会有相应的漏洞可以被我们利用。可能存在暴力破解。

Metasploitable2-Linux中存在很多的漏洞,此次就使用它来练手

Metasploitable2-Linux的安装(网上有好多,下面这个也是我在网上找的)

代码语言:javascript
复制
https://www.cnblogs.com/zhangb8042/articles/10623620.html

Kali的安装 (网上的教程很多,本次教程IP地址为:192.168.172.134)

代码语言:javascript
复制
https://www.jianshu.com/p/27ca274b70c8

3.Metasploitable2-Linux的服务暴力破解(本次教程IP地址:192.168.172.129)

可以看到有很多的端口对应有服务。有:

代码语言:javascript
复制
ftp,ssh,telnet,smtp,domain,http,rpcbind,netbios-ssn,exec,
login,shell,rmiregistry,ingreslock,nfs,ccproxy-ftp,
mysql,postgresql,vnc,xll,irc,ajp13,等

其中很多存在暴力破解的漏洞。

ftp的暴力破解

Ftp是常用21端口

Step1:对21端口进行详细扫描。

代码语言:javascript
复制
-sV:探测端口服务版本  
-p 21 :21端口

从上面结果看出FTP服务器使用的是vsftpd 2.3.4版本,这个版本是存在匿名登陆漏洞的,这个先不谈,今天要写的是暴力破解漏洞,其实就是弱口令漏洞,强口令也是无法爆破的。

Step2:启动msfconsole

Step3:使用爆破模块(useauxiliary/scanner/ftp/ftp_login)

MSF的爆破模块是有规律的。都在auxiliary/scanner/后面跟相应的服务

Step4:设置相应的参数,

Step5:进行爆破,exploit

红框里面的就是显示爆破成功的用户名密码。

ssh的暴力破解

ssh默认是22端口,这具是linux下连接终端的工具

Step1:对22端口进行详细扫描(略)

代码语言:javascript
复制
命令:nmap -sV -p 22 192.168.172.129

Step2:启动msfconsole

Step3:使用爆破模块

代码语言:javascript
复制
useauxiliary/scanner/ssh/ssh_login

Step4:设置相关参数

Step5:进行爆破,爆破成功

红框内为爆破成功。

telnet暴力破解

Telnet协议是TCP/IP协议族中的一员,是Internet远程登录服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。在终端使用者的电脑上使用telnet程序,用它连接到服务器。终端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样。可以在本地就能控制服务器。要开始一个telnet会话,必须输入用户名和密码来登录服务器。Telnet是常用的远程控制Web服务器的方法

Step1:扫描详细服务(略)

代码语言:javascript
复制
命令:nmap -sV -p 23 192.168.172.129

Step2:启动msfconsole(略)

Step3:使用爆破模块

代码语言:javascript
复制
useauxiliary/scanner/telnet/telnet_login

Step4:设置相关参数

Step5:进行爆破

红框内为爆破成功的用户名和密码

mysql暴力破解

MySQL是一个关系型数据库管理系统,由瑞典MySQL AB公司开发,目前属于 Oracle 旗下产品。MySQL 是最流行的关系型数据库管理系统之一,在 WEB 应用方面,MySQL是最好的 RDBMS (RelationalDatabase Management System,关系数据库管理系统) 应用软件之一。

Step1:扫描详细服务(略)

代码语言:javascript
复制
命令:nmap -sV -p 3306 192.168.172.129

Step2:启动msfconsole(略)

Step3:使用爆破模块

代码语言:javascript
复制
useauxiliary/scanner/mysql/mysql_login 

Step4:设置相关参数

Step5:进行爆破(用户名为root,密码为空)

红框内为正确用户名密码

postgresql暴力破解

Step1:扫描详细服务(略)

代码语言:javascript
复制
命令:nmap -sV -p 5432 192.168.172.129

Step2:启动msfconsole(略)

Step3:使用爆破模块

代码语言:javascript
复制
useauxiliary/scanner/postgres/postgres_login

Step4:设置相关参数

Step5:进行爆破

此次我使用的是msfadmin用户加字典爆破,爆破出来的是postgres:postgres

其实此模块里面已经默认了用户名路径为: USER_FILE

代码语言:javascript
复制
/usr/share/metasploit-framework/data/wordlists/postgres_default_user.txt

密码路径为:

代码语言:javascript
复制
/usr/share/metasploit-framework/data/wordlists/postgres_default_userpass.txt

VNC暴力破解

Step1:扫描详细服务(略)

代码语言:javascript
复制
命令:nmap -sV -p 5900 192.168.172.129

Step2:启动msfconsole(略)

Step3:使用爆破模块

代码语言:javascript
复制
useauxiliary/scanner/vnc/vnc_login

Step4:设置相关参数

使用默认参数即可。

Step5:进行爆破

红框内为爆破成功。

hydra暴力破解

其实工具的使用方法不同,但是效果是一样的。

Step1:打开hydra工具

这个是GUI界面的工具,也可以使用命令行。

Step2:设置相关参数,红框为需要设置的地方

Step3:进行爆破

点击“start”,显示结果如上图。

如果想要爆破别的服务请对下图地方进行修改即可。

要注意的是mysql密码为空,如果破解字典里面密码处为空时会显示不出来。必须对方密码不为空时才可以。

使用Medusa暴力破解

只要按照相关的命令执行即可

命令:

代码语言:javascript
复制
Medusa-h 192.168.172.129 -U /root/Desktop/username.txt -P /root/Desktop/password.txt-M ssh

-h:指目标IP
-U:指用户名字典路径
-P:指用户密码字典路径
-M:想要爆破的模块

例1:爆破ssh

Step1:输入命令,开始爆破

代码语言:javascript
复制
medusa-h 192.168.172.129 -u msfadmin -P /root/Desktop/password.txt -M ssh

Step2:爆破成功

例2:爆破postgresql

代码语言:javascript
复制
medusa-h 192.168.172.129 -u postgres -P /root/Desktop/password.txt -M postgres

windows下爆破:

要讲一下环境搭建,我觉得环境搭建是很重要的,如果漏洞不能复现,你是很难去理解。我觉得新手多应该练练在靶机实战,提高自己的信心。

此次我使用的是webug3.0靶场,大家可以百度搜索下载,我只是使用它这个环境,在它的基础上面搭建一个服务。

靶场开启3389服务。

Step1:右键点击“我的电脑”----“远程”----在“远程协助“,”远程桌面“前面打勾,如图所示

3389端口爆破

这个是我们最常见的远程桌面连接,也是我们爆破最多的一个端口。

方法1:

Step1:使用悬剑2.0中的工具,Rdpscan工具,使用步骤很简单,只需要输入IP地址:192.168.152.128,点“go”即可成功爆破,下图是爆破成功的画面。

Step2:登陆3389

在”开始”----”windows附件“----”远程桌面连接“打开。输入相应的IP地址。点击“连接”。

Step3:登陆成功

方法2:我们在很早之前用这个端口抓鸡,用的工具是DUBrute v2.1这个软件

大家可以网上搜下软件使用方法,这个使用也是非常简单的。其它的也有类似工具“御剑RDP爆破工具”等

设置好相关参数,点击”start”,之后查看软件所在目录下的“good.txt”文件,

21端口爆破

21端口靶机配置

Step1:在靶机上安装 “ftpserver”FTP服务器软件

Step2:添加新的用户名,密码,设置相应的权限

配置很简单,大家自行设置即可。

21端口爆破

方法1:

Step1:在悬剑中有一款工具,可以爆破ftp,名字叫做“ftpbrute”

Step2:命令命令进行爆破

代码语言:javascript
复制
Python2 ftpbrute.py 192.168.172.135 user.txt pass.txt

最后显示爆破成功。

方法2:

使用hscanv1.2爆破FTP服务器,这是很早的一款工具,我在一篇最新的别人护网行动中的文章中,有使用这款工具,所以才让我想起了这款工具。

Step1:打开hscan v1.2软件 ,设置相关参数

点击“菜单”--“模块”设置相应的扫描模块

Step2:

点击“菜单”--“参数”设置相应的参数

Step3:使用默认字典,或添加自己的字典(字典目录在软件目录conf下)

Step4:点击“菜单”--“start”,爆破成功。

御剑中的工具是好多都不能打开不知道什么原因。

3306爆破

环境搭建:利用webug3.0己有的环境,因为它已经搭建好了。具有Php+mysql的环境

打开“其它选项菜单”---“MYSQL工具”---“设置或修改密码”改好密码

方法1:

可以使用hydra工具,本次使用“phpmyadmin多线程批量破解工具”

Step1:打开软件 ,右键导入地址

Step2:设置相关参数,设置字典,和密码文件

Step3:点击开始爆破

Step4:爆破时间比较长,成功后,登陆。

地址:http://192.168.152.128/phpmyadmin

5900爆破

VNC服务的爆破,

环境拱建:

相关教程:

https://jingyan.baidu.com/article/d2b1d102b85a825c7e37d405.html

方法1:

使用VUBrute 1.0爆破5900

Step1:打开“VUBrute v1.0”设置相关参数

添加ip和密码

Step2:成功后,连接即可。

PkavHTTP Fuzzer 1.5.6验证码破解

在DVWA中我们练习过暴力破解登陆用户名密码。但是在实战中,我认为几乎不可能存在这样的漏洞。下面介绍最简单的验证码破解。

环境搭建:

Step1:安装 asp小炫风服务器

Step2:将源码放入wwwroot目录中

以上不再截图。相关工具和源码我会在文末附上。

方法1:

Step1:打开御剑扫目录

设置相关参数,扫扫描目录。扫描管理员登陆地址。

Step2:打开工具,“Pkav HTTP Fuzzer 1.5.6”

Step3:设置相关参数。

验证码地址为:http://192.168.152.128/include_files/Checkcode.asp

Step4:使用burpsuite工具抓包,

Step5:将包复制粘贴到Pkav HTTP Fuzzer 1.5.6中,设置相关参数。

添加密码标记,添加验证码标记,导入字典。

Step6:设置重放先项

Step7:发送器启动

点击“启动”爆破。请大家添加字典,最终用户:admin密码:bendss

总结:

以上是我自己的总结,还有好多没有总结进去,爆破的范围其实很广,我只是列举出来,我认为比较实用的。在实战中,可以利用端口爆破抓肉鸡。其实最核心的就是有一只免杀的远控木马。其它的就看自己的字典了。本人只是业作爱好者,专业知识懂的不多。有不足之处望指正。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2019-10-21,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 小白帽学习之路 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
云服务器
云服务器(Cloud Virtual Machine,CVM)提供安全可靠的弹性计算服务。 您可以实时扩展或缩减计算资源,适应变化的业务需求,并只需按实际使用的资源计费。使用 CVM 可以极大降低您的软硬件采购成本,简化 IT 运维工作。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档