暴力破解常见服务以及工具 |
您所在的位置:网站首页 › 常用的ftp工具有哪些 › 暴力破解常见服务以及工具 |
最近想写一篇关于暴力破解相关的文章,本人有写博客的习惯,都是随便写写,以便以后自己回忆知识点。 暴力破解:暴力破解的原理就是使用攻击者自己的用户名和密码字典,一个一个去枚举,尝试是否能够登录。因为理论上来说,只要字典足够庞大,枚举总是能够成功的! 本次教程都是采用字典暴力破解,不使用穷举法。 目录: 文件破解: 1. 压缩文件的暴力破解(zip ,rar )。 分为kali下和windows下 2. excel加密文件的破解。 Web暴力破解 3.MSF对Metasploitable2-Linux的服务暴力破解 (ftp,ssh,telnet,mysql,postgresql,vnc) 4.hydra工具暴力破解 5.使用Medusa暴力破解 6.windows下3389,21,3306,5900爆破 7.PkavHTTP Fuzzer 1.5.6验证码破解 使用fcrackzip破解zip压缩包 这是一款kali下的破解zip压缩包的工具。 Step1:开启kali终端,输入命令:fcrackzip -h 查看帮助文件 ![]() Step2:将一个加密压缩后的zip包传入kali中,使用如下命令爆破: fcrackzip -u -D -v -p /root/Desktop/password.txtopenurl.zip -u :使用解压缩清除错误的密码 -D :使用字典文件 -p :指定字典路径 openurl.zip为自己的压缩文件![]() Step3:密码为www.163.com爆破成功 Linux下还有一种破解rar的工具rarcrack,可以安装进入kali中,这款工具可以直接忽略(因为不好用)。 Windows下破解: 1.Step1:首先下载软件 “ARCHPR”,并且安装。 ![]() Step2:将加密后的zip,rar文件传入xp系统。 Step3:打开---压缩文件,并在攻击类型里面选择“字典”---字典文件路径那里选择一个字典文件。 ![]() Step4:点击“开始”,爆破成功,红框里面是密码。 ![]() Rar密码破解类似。不再演示。 excel加密文件的破解 悬剑2.0中有提供这个软件, ![]() 这个软件使用非常简单,打开excell2003文件,点“移除密码”即可。 但是破解exclel文件是有要求的: 1. 必须是2003版本的excell文件。 我们现在一般最少都用2007版本的吧。破解的时候还是有很大的局限性的。 Web服务暴力破解 我们在对服务器进行扫描的时候,服务器会开启大量的服务端口,这此服务可能会有相应的漏洞可以被我们利用。可能存在暴力破解。 Metasploitable2-Linux中存在很多的漏洞,此次就使用它来练手 Metasploitable2-Linux的安装(网上有好多,下面这个也是我在网上找的) https://www.cnblogs.com/zhangb8042/articles/10623620.htmlKali的安装 (网上的教程很多,本次教程IP地址为:192.168.172.134) https://www.jianshu.com/p/27ca274b70c83.Metasploitable2-Linux的服务暴力破解(本次教程IP地址:192.168.172.129) ![]() 可以看到有很多的端口对应有服务。有: ftp,ssh,telnet,smtp,domain,http,rpcbind,netbios-ssn,exec, login,shell,rmiregistry,ingreslock,nfs,ccproxy-ftp, mysql,postgresql,vnc,xll,irc,ajp13,等其中很多存在暴力破解的漏洞。 ftp的暴力破解 Ftp是常用21端口 Step1:对21端口进行详细扫描。 ![]() 从上面结果看出FTP服务器使用的是vsftpd 2.3.4版本,这个版本是存在匿名登陆漏洞的,这个先不谈,今天要写的是暴力破解漏洞,其实就是弱口令漏洞,强口令也是无法爆破的。 Step2:启动msfconsole ![]() Step3:使用爆破模块(useauxiliary/scanner/ftp/ftp_login) ![]() MSF的爆破模块是有规律的。都在auxiliary/scanner/后面跟相应的服务 Step4:设置相应的参数, ![]() Step5:进行爆破,exploit ![]() 红框里面的就是显示爆破成功的用户名密码。 ssh的暴力破解 ssh默认是22端口,这具是linux下连接终端的工具 Step1:对22端口进行详细扫描(略) 命令:nmap -sV -p 22 192.168.172.129Step2:启动msfconsole Step3:使用爆破模块 useauxiliary/scanner/ssh/ssh_login![]() Step4:设置相关参数 ![]() Step5:进行爆破,爆破成功 ![]() 红框内为爆破成功。 telnet暴力破解 Telnet协议是TCP/IP协议族中的一员,是Internet远程登录服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。在终端使用者的电脑上使用telnet程序,用它连接到服务器。终端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样。可以在本地就能控制服务器。要开始一个telnet会话,必须输入用户名和密码来登录服务器。Telnet是常用的远程控制Web服务器的方法 Step1:扫描详细服务(略) 命令:nmap -sV -p 23 192.168.172.129Step2:启动msfconsole(略) Step3:使用爆破模块 useauxiliary/scanner/telnet/telnet_login![]() Step4:设置相关参数 ![]() Step5:进行爆破 ![]() 红框内为爆破成功的用户名和密码 mysql暴力破解 MySQL是一个关系型数据库管理系统,由瑞典MySQL AB公司开发,目前属于 Oracle 旗下产品。MySQL 是最流行的关系型数据库管理系统之一,在 WEB 应用方面,MySQL是最好的 RDBMS (RelationalDatabase Management System,关系数据库管理系统) 应用软件之一。 Step1:扫描详细服务(略) 命令:nmap -sV -p 3306 192.168.172.129Step2:启动msfconsole(略) Step3:使用爆破模块 useauxiliary/scanner/mysql/mysql_login![]() Step4:设置相关参数 ![]() Step5:进行爆破(用户名为root,密码为空) ![]() 红框内为正确用户名密码 postgresql暴力破解 Step1:扫描详细服务(略) 命令:nmap -sV -p 5432 192.168.172.129Step2:启动msfconsole(略) Step3:使用爆破模块 useauxiliary/scanner/postgres/postgres_login![]() Step4:设置相关参数 ![]() Step5:进行爆破 ![]() 此次我使用的是msfadmin用户加字典爆破,爆破出来的是postgres:postgres 其实此模块里面已经默认了用户名路径为: USER_FILE /usr/share/metasploit-framework/data/wordlists/postgres_default_user.txt密码路径为: /usr/share/metasploit-framework/data/wordlists/postgres_default_userpass.txtVNC暴力破解 Step1:扫描详细服务(略) 命令:nmap -sV -p 5900 192.168.172.129Step2:启动msfconsole(略) Step3:使用爆破模块 useauxiliary/scanner/vnc/vnc_loginStep4:设置相关参数 使用默认参数即可。 Step5:进行爆破 ![]() 红框内为爆破成功。 hydra暴力破解 其实工具的使用方法不同,但是效果是一样的。 Step1:打开hydra工具 ![]() 这个是GUI界面的工具,也可以使用命令行。 Step2:设置相关参数,红框为需要设置的地方 ![]() ![]() ![]() ![]() Step3:进行爆破 点击“start”,显示结果如上图。 如果想要爆破别的服务请对下图地方进行修改即可。 ![]() 要注意的是mysql密码为空,如果破解字典里面密码处为空时会显示不出来。必须对方密码不为空时才可以。 使用Medusa暴力破解 只要按照相关的命令执行即可 命令: Medusa-h 192.168.172.129 -U /root/Desktop/username.txt -P /root/Desktop/password.txt-M ssh -h:指目标IP -U:指用户名字典路径 -P:指用户密码字典路径 -M:想要爆破的模块例1:爆破ssh Step1:输入命令,开始爆破 medusa-h 192.168.172.129 -u msfadmin -P /root/Desktop/password.txt -M ssh![]() Step2:爆破成功 ![]() 例2:爆破postgresql medusa-h 192.168.172.129 -u postgres -P /root/Desktop/password.txt -M postgres![]() windows下爆破: 要讲一下环境搭建,我觉得环境搭建是很重要的,如果漏洞不能复现,你是很难去理解。我觉得新手多应该练练在靶机实战,提高自己的信心。 此次我使用的是webug3.0靶场,大家可以百度搜索下载,我只是使用它这个环境,在它的基础上面搭建一个服务。 靶场开启3389服务。 Step1:右键点击“我的电脑”----“远程”----在“远程协助“,”远程桌面“前面打勾,如图所示 ![]() 3389端口爆破 这个是我们最常见的远程桌面连接,也是我们爆破最多的一个端口。 方法1: Step1:使用悬剑2.0中的工具,Rdpscan工具,使用步骤很简单,只需要输入IP地址:192.168.152.128,点“go”即可成功爆破,下图是爆破成功的画面。 ![]() Step2:登陆3389 在”开始”----”windows附件“----”远程桌面连接“打开。输入相应的IP地址。点击“连接”。 ![]() Step3:登陆成功 ![]() 方法2:我们在很早之前用这个端口抓鸡,用的工具是DUBrute v2.1这个软件 大家可以网上搜下软件使用方法,这个使用也是非常简单的。其它的也有类似工具“御剑RDP爆破工具”等 ![]() 设置好相关参数,点击”start”,之后查看软件所在目录下的“good.txt”文件, ![]() 21端口爆破 21端口靶机配置 Step1:在靶机上安装 “ftpserver”FTP服务器软件 ![]() Step2:添加新的用户名,密码,设置相应的权限 ![]() 配置很简单,大家自行设置即可。 21端口爆破 方法1: Step1:在悬剑中有一款工具,可以爆破ftp,名字叫做“ftpbrute” ![]() Step2:命令命令进行爆破 Python2 ftpbrute.py 192.168.172.135 user.txt pass.txt![]() 最后显示爆破成功。 方法2: 使用hscanv1.2爆破FTP服务器,这是很早的一款工具,我在一篇最新的别人护网行动中的文章中,有使用这款工具,所以才让我想起了这款工具。 Step1:打开hscan v1.2软件 ,设置相关参数 点击“菜单”--“模块”设置相应的扫描模块 ![]() Step2: 点击“菜单”--“参数”设置相应的参数 ![]() Step3:使用默认字典,或添加自己的字典(字典目录在软件目录conf下) Step4:点击“菜单”--“start”,爆破成功。 ![]() 御剑中的工具是好多都不能打开不知道什么原因。 3306爆破 环境搭建:利用webug3.0己有的环境,因为它已经搭建好了。具有Php+mysql的环境 ![]() 打开“其它选项菜单”---“MYSQL工具”---“设置或修改密码”改好密码 方法1: 可以使用hydra工具,本次使用“phpmyadmin多线程批量破解工具” Step1:打开软件 ,右键导入地址 ![]() Step2:设置相关参数,设置字典,和密码文件 Step3:点击开始爆破 ![]() Step4:爆破时间比较长,成功后,登陆。 地址:http://192.168.152.128/phpmyadmin ![]() 5900爆破 VNC服务的爆破, 环境拱建: 相关教程: https://jingyan.baidu.com/article/d2b1d102b85a825c7e37d405.html 方法1: 使用VUBrute 1.0爆破5900 Step1:打开“VUBrute v1.0”设置相关参数 ![]() 添加ip和密码 Step2:成功后,连接即可。 ![]() PkavHTTP Fuzzer 1.5.6验证码破解 在DVWA中我们练习过暴力破解登陆用户名密码。但是在实战中,我认为几乎不可能存在这样的漏洞。下面介绍最简单的验证码破解。 环境搭建: Step1:安装 asp小炫风服务器 Step2:将源码放入wwwroot目录中 以上不再截图。相关工具和源码我会在文末附上。 方法1: Step1:打开御剑扫目录 ![]() 设置相关参数,扫扫描目录。扫描管理员登陆地址。 Step2:打开工具,“Pkav HTTP Fuzzer 1.5.6” ![]() Step3:设置相关参数。 ![]() 验证码地址为:http://192.168.152.128/include_files/Checkcode.asp Step4:使用burpsuite工具抓包, ![]() Step5:将包复制粘贴到Pkav HTTP Fuzzer 1.5.6中,设置相关参数。 ![]() 添加密码标记,添加验证码标记,导入字典。 Step6:设置重放先项 ![]() Step7:发送器启动 ![]() 点击“启动”爆破。请大家添加字典,最终用户:admin密码:bendss 总结: 以上是我自己的总结,还有好多没有总结进去,爆破的范围其实很广,我只是列举出来,我认为比较实用的。在实战中,可以利用端口爆破抓肉鸡。其实最核心的就是有一只免杀的远控木马。其它的就看自己的字典了。本人只是业作爱好者,专业知识懂的不多。有不足之处望指正。 |
CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3 |