暴力破解常见服务学习

挖洞思路:

src
xxx.com(企业的测试范围,用灯塔orFOFA,通过二级域名的爆破,再去扫端口,扫服务)
1.资产收集(测试的范围:多少个网站,多少个服务器,多少站点,服务器下有多少ip,有多少主机,每台主机开的端口有多少,每个端口跑的什么服务)  发现所有资产 ->为了寻找防御薄弱的资产,边缘资产
2.收集企业泄露的敏感信息(文档,合同,邮箱,是否有弱口令) 邮箱 手机号 账户敏感信息
**去找到突破口**-->暴力破解(登入)能注册先注册,不能注册的话弱口令

**漏洞挖掘差距最大体现在信息收集**

测试:
1.有授权的情况下(漏扫)
2.服务的识别 80 (某个框架 某个产品)指纹信息要采集  dedecms
通过dedecms 历史漏洞进行检测   通用产品或框架  先考虑历史漏洞
3.手工测试   xray(被动扫描)  任何漏扫或检测工具 都不要开xss的自动漏扫

验证某个参数是否存在sql
 
没授权测试的时候把握好度 一般无授权不测试  (尽量无危害化)
sqli union select 1,md5("xxxxx"),3 --+
有些测试是不可逆的。
自己注册2个账户。

登录是进行渗透测试的第一个门槛

  1. 能注册先注册,
  2. 不能注册的话弱口令
  3. 未授权访问
  4. sql万能密码
  5. XSS打cookie
  6. XSS配合csrf创建用户

弱口令问题

字典工具pydictor
暴力破解常见服务学习插图

字典工具只考虑根据需求创建符合需求的字典 会很大

猜口令 用户名

字典 找优质字典 (密码本)

1.手机号的爆破 (开头是1) 10位 纯数字
2.验证码 纯数字
3.邮箱 字符串开头@xxx.com
非常大
优质的弱口令字典 需要长期积累 payload也需要积累
目录爆破:
2021 弱口令排行
2022 弱口令。。。
国内的弱口令

万能钥匙的作用:
可能会把你手机登入过的wifi密码全部上传到服务器
其他人通过万能钥匙尝试登录wifi 没有找到就尝试弱口令测试

暴力破解常见服务学习插图1
将pydictor上传到kali:
将其解压:

tar -xf (文件名).tar
tar xf pydictor.tar.gz
进行运行:
python pydictor
暴力破解常见服务学习插图2
基本参数:
暴力破解常见服务学习插图3
生成密码的长度范围:
暴力破解常见服务学习插图4
一般用于离线爆破:比如压缩包密码等
eg:
python pydictor -base d --len 4 6结果会存储在results中
建议挂代理

优点:全
缺点:太全了

当密码可能会有指定开头:
--head:指定开头
-o :存储在x个文件夹中

python pydictor.py -base d   --head "4399@"
--len 4 6  -o /opt/passwd.txt 

多个字典 去重合并
去重方法:

tool uniqbiner  /tmp/dic 在指定目录下将密码进行合并

通过弱口令破解一些常见的服务
文件密码

工具1介绍:

使用 hydra 破解 Windows 7 文件共享密码
Hydra 对应的中文意思是九头蛇,它是一款爆破神器,可以对多种服务的账号和密码进行爆破,包括 Web 登录、数据库、SSH、FTP 等服务,支持 Linux、Windows、Mac 平台安装,其中 Kali Linux中自带 Hydra。 在 Windows 系统当中,默认会启动一些文件共享,比如 C$ 或 ADMIN$(管理共享),而这些共享是使用 smb 协议,因此我可以针对 smb 协议进行破解。
注:开启文件共享

这里hydra支持的服务:
暴力破解常见服务学习插图5
关闭win7防火墙装置,打开win7网络共享
这里是SMB服务:
通过nmap对网络-p445端口进行扫描
暴力破解常见服务学习插图6
生成一套字典:
john --wordlist --rules --stdout > m.txt
hydra基本参数:
暴力破解常见服务学习插图7
语法:
hydra -l administrator -P XX.txt smb://192.168.1.xx -vV 打印详细信息

Windows 远程桌面使用的 rdp 协议,默认端口是 3389,系统中默认是没有开启远程桌面服务的,我们需要手动开启。
暴力破解常见服务学习插图8
先通过nmap -p3389进行端口扫描
暴力破解常见服务学习插图9

语法:
hydra -l administrator -P XX.txt rdp://192.168.1.xx -vV 打印详细信息

得到密码后在cmd上输入mstsc进行远程连接
(优点:通过远程登入不会被杀软拦截)

爆破ssh服务:(centos)
hydra -l root -P XX.txt ssh://192.168.1.xx -vV -t 4//线程数改为4,目的使结果更精确

工具2介绍:

Medusa(美杜莎)是一个速度快,支持大规模并行,模块化的爆力破解工具。可以同时对多个主机,
用户或密码执行强力测试。Medusa 和 hydra 一样,同样属于在线密码破解工具。Medusa 是支持
AFP, CVS, FTP, HTTP, IMAP, MS-SQL, MySQL, NCP (NetWare),NNTP,PcAnywhere, POP3,
PostgreSQL, rexec, RDP、rlogin, rsh, SMBNT,SMTP(AUTH/VRFY),SNMP, SSHv2, SVN, Telnet,
VmAuthd, VNC、Generic Wrapper 以及 Web 表单的密码爆破工具

参数介绍:
暴力破解常见服务学习插图10
语法:

medusa -M ssh/smbnt(win版本) -h 192.168.1.xx
-F -u 用户名 -P 密码文件

md5值 shadow爆破
eg:
暴力破解常见服务学习插图11
对md5值进行解密:
暴力破解常见服务学习插图12
生成的值是固定的

将每个密码生成md5值,进行一一比对
python脚本使用方法:
暴力破解常见服务学习插图13
真实的123456的md5值(不加空格)
-n 不输出最后的n
暴力破解常见服务学习插图14
关于压缩包密码破解:
rar rar2john
zip zip2john
暴力破解常见服务学习插图15
将值保存到文件中
暴力破解常见服务学习插图16
开始爆破:
暴力破解常见服务学习插图17

文章来源于互联网:暴力破解常见服务学习

THE END
分享
二维码