最近想写一篇关于暴力破解相关的文章,本人有写博客的习惯,都是随便写写,以便以后自己回忆知识点。
暴力破解:暴力破解的原理就是使用攻击者自己的用户名和密码字典,一个一个去枚举,尝试是否能够登录。因为理论上来说,只要字典足够庞大,枚举总是能够成功的!
本次教程都是采用字典暴力破解,不使用穷举法。
目录:
文件破解:
1. 压缩文件的暴力破解(zip ,rar )。
分为kali下和windows下
2. excel加密文件的破解。
Web暴力破解
3.MSF对Metasploitable2-Linux的服务暴力破解
(ftp,ssh,telnet,mysql,postgresql,vnc)
4.hydra工具暴力破解
5.使用Medusa暴力破解
6.windows下3389,21,3306,5900爆破
7.PkavHTTP Fuzzer 1.5.6验证码破解
使用fcrackzip破解zip压缩包
这是一款kali下的破解zip压缩包的工具。
Step1:开启kali终端,输入命令:fcrackzip -h 查看帮助文件
Step2:将一个加密压缩后的zip包传入kali中,使用如下命令爆破:
fcrackzip -u -D -v -p /root/Desktop/password.txtopenurl.zip-u :使用解压缩清除错误的密码 -D :使用字典文件 -p :指定字典路径 openurl.zip为自己的压缩文件
Step3:密码为www.163.com爆破成功
Linux下还有一种破解rar的工具rarcrack,可以安装进入kali中,这款工具可以直接忽略(因为不好用)。
Windows下破解:
1.Step1:首先软件 ARCHPR ,并且安装。
Step2:将加密后的zip,rar文件传入xp系统。
Step3:打开---压缩文件,并在攻击类型里面选择 字典 ---字典文件路径那里选择一个字典文件。
Step4:点击 开始 ,爆破成功,红框里面是密码。
Rar密码破解类似。不再演示。
excel加密文件的破解
悬剑2.0中有提供这个软件,
这个软件使用非常简单,打开excell2003文件,点 移除密码 即可。
但是破解exclel文件是有要求的:
1. 必须是2003版本的excell文件。
我们现在一般最少都用2007版本的吧。破解的时候还是有很大的局限性的。
Web服务暴力破解
我们在对服务器进行扫描的时候,服务器会开启大量的服务端口,这此服务可能会有相应的漏洞可以被我们利用。可能存在暴力破解。
Metasploitable2-Linux中存在很多的漏洞,此次就使用它来练手
Metasploitable2-Linux的安装(网上有好多,下面这个也是我在网上找的)
https://www.cnblogs.com/zhangb8042/articles/10623620.html
Kali的安装 (网上的教程很多,本次教程IP地址为:192.168.172.134)
https://www.jianshu.com/p/27ca274b70c8
3.Metasploitable2-Linux的服务暴力破解(本次教程IP地址:192.168.172.129)
可以看到有很多的端口对应有服务。有:
ftp,ssh,telnet,smtp,domain,http,rpcbind,netbios-ssn,exec,login,shell,rmiregistry,ingreslock,nfs,ccproxy-ftp,mysql,postgresql,vnc,xll,irc,ajp13,等
其中很多存在暴力破解的漏洞。
ftp的暴力破解
Ftp是常用21端口
Step1:对21端口进行详细扫描。
-sV:探测端口服务版本 -p 21 :21端口
从上面结果看出FTP服务器使用的是vsftpd 2.3.4版本,这个版本是存在匿名登陆漏洞的,这个先不谈,今天要写的是暴力破解漏洞,其实就是弱口令漏洞,强口令也是无法爆破的。
Step2:启动msfconsole
Step3:使用爆破模块(useauxiliary/scanner/ftp/ftp_login)
MSF的爆破模块是有规律的。都在auxiliary/scanner/后面跟相应的服务
Step4:设置相应的参数,
Step5:进行爆破,exploit
红框里面的就是显示爆破成功的用户名密码。
ssh的暴力破解
ssh默认是22端口,这具是linux下连接终端的工具
Step1:对22端口进行详细扫描(略)
命令:nmap -sV -p 22 192.168.172.129
Step2:启动msfconsole
Step3:使用爆破模块
useauxiliary/scanner/ssh/ssh_login
Step4:设置相关参数
Step5:进行爆破,爆破成功
红框内为爆破成功。
telnet暴力破解
Telnet协议是TCP/IP协议族中的一员,是Internet远程登录服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。在终端使用者的电脑上使用telnet程序,用它连接到服务器。终端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样。可以在本地就能控制服务器。要开始一个telnet会话,必须输入用户名和密码来登录服务器。Telnet是常用的远程控制Web服务器的方法
Step1:扫描详细服务(略)
命令:nmap -sV -p 23 192.168.172.129
Step2:启动msfconsole(略)
Step3:使用爆破模块
useauxiliary/scanner/telnet/telnet_login
Step4:设置相关参数
Step5:进行爆破
红框内为爆破成功的用户名和密码
mysql暴力破解
MySQL是一个关系型数据库管理系统,由瑞典MySQL AB公司开发,目前属于 Oracle 旗下产品。MySQL 是最流行的关系型数据库管理系统之一,在 WEB 应用方面,MySQL是最好的 RDBMS (RelationalDatabase Management System,关系数据库管理系统) 应用软件之一。
Step1:扫描详细服务(略)
命令:nmap -sV -p 3306 192.168.172.129
Step2:启动msfconsole(略)
Step3:使用爆破模块
useauxiliary/scanner/mysql/mysql_login
Step4:设置相关参数
Step5:进行爆破(用户名为root,密码为空)
红框内为正确用户名密码
postgresql暴力破解
Step1:扫描详细服务(略)
命令:nmap -sV -p 5432 192.168.172.129
Step2:启动msfconsole(略)
Step3:使用爆破模块
useauxiliary/scanner/postgres/postgres_login
Step4:设置相关参数
Step5:进行爆破
此次我使用的是msfadmin用户加字典爆破,爆破出来的是postgres:postgres
其实此模块里面已经默认了用户名路径为: USER_FILE
/usr/share/metasploit-framework/data/wordlists/postgres_default_user.txt
密码路径为:
/usr/share/metasploit-framework/data/wordlists/postgres_default_userpass.txt
VNC暴力破解
Step1:扫描详细服务(略)
命令:nmap -sV -p 5900 192.168.172.129
Step2:启动msfconsole(略)
Step3:使用爆破模块
useauxiliary/scanner/vnc/vnc_login
Step4:设置相关参数
使用默认参数即可。
Step5:进行爆破
红框内为爆破成功。
hydra暴力破解
其实工具的使用方法不同,但是效果是一样的。
Step1:打开hydra工具
这个是GUI界面的工具,也可以使用命令行。
Step2:设置相关参数,红框为需要设置的地方
Step3:进行爆破
点击 start ,显示结果如上图。
如果想要爆破别的服务请对下图地方进行修改即可。
要注意的是mysql密码为空,如果破解字典里面密码处为空时会显示不出来。必须对方密码不为空时才可以。
使用Medusa暴力破解
只要按照相关的命令执行即可
命令:
Medusa-h 192.168.172.129 -U /root/Desktop/username.txt -P /root/Desktop/password.txt-M ssh-h:指目标IP-U:指用户名字典路径-P:指用户密码字典路径-M:想要爆破的模块
例1:爆破ssh
Step1:输入命令,开始爆破
medusa-h 192.168.172.129 -u msfadmin -P /root/Desktop/password.txt -M ssh
Step2:爆破成功
例2:爆破postgresql
medusa-h 192.168.172.129 -u postgres -P /root/Desktop/password.txt -M postgres
windows下爆破:
要讲一下环境搭建,我觉得环境搭建是很重要的,如果漏洞不能复现,你是很难去理解。我觉得新手多应该练练在靶机实战,提高自己的信心。
此次我使用的是webug3.0靶场,大家可以百度搜索,我只是使用它这个环境,在它的基础上面搭建一个服务。
靶场开启3389服务。
Step1:右键点击 我的电脑 ---- 远程 ----在 远程协助 , 远程桌面 前面打勾,如图所示
3389端口爆破
这个是我们最常见的远程桌面连接,也是我们爆破最多的一个端口。
方法1:
Step1:使用悬剑2.0中的工具,Rdpscan工具,使用步骤很简单,只需要输入IP地址:192.168.152.128,点 go 即可成功爆破,下图是爆破成功的画面。
Step2:登陆3389
在 开始 ---- windows附件 ---- 远程桌面连接 打开。输入相应的IP地址。点击 连接 。
Step3:登陆成功
方法2:我们在很早之前用这个端口抓鸡,用的工具是DUBrute v2.1这个软件
大家可以网上搜下软件使用方法,这个使用也是非常简单的。其它的也有类似工具 御剑RDP爆破工具 等
设置好相关参数,点击 start ,之后查看软件所在目录下的 good.txt 文件,
21端口爆破
21端口靶机配置
Step1:在靶机上安装 ftpserver FTP服务器软件
Step2:添加新的用户名,密码,设置相应的权限
配置很简单,大家自行设置即可。
21端口爆破
方法1:
Step1:在悬剑中有一款工具,可以爆破ftp,名字叫做 ftpbrute
Step2:命令命令进行爆破
Python2 ftpbrute.py 192.168.172.135 user.txt pass.txt
最后显示爆破成功。
方法2:
使用hscanv1.2爆破FTP服务器,这是很早的一款工具,我在一篇最新的别人护网行动中的文章中,有使用这款工具,所以才让我想起了这款工具。
Step1:打开hscan v1.2软件 ,设置相关参数
点击 菜单 -- 模块 设置相应的扫描模块
Step2:
点击 菜单 -- 参数 设置相应的参数
Step3:使用默认字典,或添加自己的字典(字典目录在软件目录conf下)
Step4:点击 菜单 -- start ,爆破成功。
御剑中的工具是好多都不能打开不知道什么原因。
3306爆破
环境搭建:利用webug3.0己有的环境,因为它已经搭建好了。具有Php+mysql的环境
打开 其它选项菜单 --- MYSQL工具 --- 设置或修改密码 改好密码
方法1:
可以使用hydra工具,本次使用 phpmyadmin多线程批量破解工具
Step1:打开软件 ,右键导入地址
Step2:设置相关参数,设置字典,和密码文件
Step3:点击开始爆破
Step4:爆破时间比较长,成功后,登陆。
地址:http://192.168.152.128/phpmyadmin
5900爆破
VNC服务的爆破,
环境拱建:
相关教程:
https://jingyan.baidu.com/article/d2b1d102b85a825c7e37d405.html
方法1:
使用VUBrute 1.0爆破5900
Step1:打开 VUBrute v1.0 设置相关参数
添加ip和密码
Step2:成功后,连接即可。
PkavHTTP Fuzzer 1.5.6验证码破解
在DVWA中我们练习过暴力破解登陆用户名密码。但是在实战中,我认为几乎不可能存在这样的漏洞。下面介绍最简单的验证码破解。
环境搭建:
Step1:安装 asp小炫风服务器
Step2:将源码放入wwwroot目录中
以上不再截图。相关工具和源码我会在文末附上。
方法1:
Step1:打开御剑扫目录
设置相关参数,扫扫描目录。扫描管理员登陆地址。
Step2:打开工具, Pkav HTTP Fuzzer 1.5.6
Step3:设置相关参数。
验证码地址为:http://192.168.152.128/include_files/Checkcode.asp
Step4:使用burpsuite工具抓包,
Step5:将包复制粘贴到Pkav HTTP Fuzzer 1.5.6中,设置相关参数。
添加密码标记,添加验证码标记,导入字典。
Step6:设置重放先项
Step7:发送器启动
点击 启动 爆破。请大家添加字典,最终用户:admin密码:bendss
总结:
以上是我自己的总结,还有好多没有总结进去,爆破的范围其实很广,我只是列举出来,我认为比较实用的。在实战中,可以利用端口爆破抓肉鸡。其实最核心的就是有一只免杀的远控木马。其它的就看自己的字典了。本人只是业作爱好者,专业知识懂的不多。有不足之处望指正。