• 暴力破解常见服务学习


    挖洞思路:

    src
    xxx.com(企业的测试范围,用灯塔orFOFA,通过二级域名的爆破,再去扫端口,扫服务)
    1.资产收集(测试的范围:多少个网站,多少个服务器,多少站点,服务器下有多少ip,有多少主机,每台主机开的端口有多少,每个端口跑的什么服务)  发现所有资产 ->为了寻找防御薄弱的资产,边缘资产
    2.收集企业泄露的敏感信息(文档,合同,邮箱,是否有弱口令) 邮箱 手机号 账户敏感信息
    **去找到突破口**-->暴力破解(登入)能注册先注册,不能注册的话弱口令
    
    **漏洞挖掘差距最大体现在信息收集**
    
    测试:
    1.有授权的情况下(漏扫)
    2.服务的识别 80 (某个框架 某个产品)指纹信息要采集  dedecms
    通过dedecms 历史漏洞进行检测   通用产品或框架  先考虑历史漏洞
    3.手工测试   xray(被动扫描)  任何漏扫或检测工具 都不要开xss的自动漏扫
    
    验证某个参数是否存在sql
     
    没授权测试的时候把握好度 一般无授权不测试  (尽量无危害化)
    sqli union select 1,md5("xxxxx"),3 --+
    有些测试是不可逆的。
    自己注册2个账户。
    

    登录是进行渗透测试的第一个门槛

    1. 能注册先注册,
    2. 不能注册的话弱口令
    3. 未授权访问
    4. sql万能密码
    5. XSS打cookie
    6. XSS配合csrf创建用户

    弱口令问题

    字典工具pydictor

    字典工具只考虑根据需求创建符合需求的字典 会很大

    猜口令 用户名

    字典 找优质字典 (密码本)

    1.手机号的爆破 (开头是1) 10位 纯数字
    2.验证码 纯数字
    3.邮箱 字符串开头@xxx.com
    非常大
    优质的弱口令字典 需要长期积累 payload也需要积累
    目录爆破:
    2021 弱口令排行
    2022 弱口令。。。
    国内的弱口令

    万能钥匙的作用:
    可能会把你手机登入过的wifi密码全部上传到服务器
    其他人通过万能钥匙尝试登录wifi 没有找到就尝试弱口令测试
    


    将pydictor上传到kali:
    将其解压:

    tar -xf (文件名).tar
    tar xf pydictor.tar.gz
    进行运行:
    python pydictor

    基本参数:

    生成密码的长度范围:

    一般用于离线爆破:比如压缩包密码等
    eg:
    python pydictor -base d --len 4 6结果会存储在results中
    建议挂代理

    优点:全
    缺点:太全了

    当密码可能会有指定开头:
    --head:指定开头
    -o :存储在x个文件夹中

    python pydictor.py -base d   --head "4399@"
    --len 4 6  -o /opt/passwd.txt 
    

    多个字典 去重合并
    去重方法:

    tool uniqbiner  /tmp/dic 在指定目录下将密码进行合并
    

    通过弱口令破解一些常见的服务
    文件密码

    工具1介绍:

    使用 hydra 破解 Windows 7 文件共享密码
    Hydra 对应的中文意思是九头蛇,它是一款爆破神器,可以对多种服务的账号和密码进行爆破,包括 Web 登录、数据库、SSH、FTP 等服务,支持 Linux、Windows、Mac 平台安装,其中 Kali Linux中自带 Hydra。 在 Windows 系统当中,默认会启动一些文件共享,比如 CADMIN(管理共享),而这些共享是使用 smb 协议,因此我可以针对 smb 协议进行破解。
    注:开启文件共享

    这里hydra支持的服务:

    关闭win7防火墙装置,打开win7网络共享
    这里是SMB服务:
    通过nmap对网络-p445端口进行扫描

    生成一套字典:
    john --wordlist --rules --stdout > m.txt
    hydra基本参数:

    语法:
    hydra -l administrator -P XX.txt smb://192.168.1.xx -vV 打印详细信息

    Windows 远程桌面使用的 rdp 协议,默认端口是 3389,系统中默认是没有开启远程桌面服务的,我们需要手动开启。

    先通过nmap -p3389进行端口扫描

    语法:
    hydra -l administrator -P XX.txt rdp://192.168.1.xx -vV 打印详细信息

    得到密码后在cmd上输入mstsc进行远程连接
    (优点:通过远程登入不会被杀软拦截)

    爆破ssh服务:(centos)
    hydra -l root -P XX.txt ssh://192.168.1.xx -vV -t 4//线程数改为4,目的使结果更精确

    工具2介绍:

    Medusa(美杜莎)是一个速度快,支持大规模并行,模块化的爆力破解工具。可以同时对多个主机,
    用户或密码执行强力测试。Medusa 和 hydra 一样,同样属于在线密码破解工具。Medusa 是支持
    AFP, CVS, FTP, HTTP, IMAP, MS-SQL, MySQL, NCP (NetWare),NNTP,PcAnywhere, POP3,
    PostgreSQL, rexec, RDP、rlogin, rsh, SMBNT,SMTP(AUTH/VRFY),SNMP, SSHv2, SVN, Telnet,
    VmAuthd, VNC、Generic Wrapper 以及 Web 表单的密码爆破工具

    参数介绍:

    语法:

    medusa -M ssh/smbnt(win版本) -h 192.168.1.xx
    -F -u 用户名 -P 密码文件
    

    md5值 shadow爆破
    eg:

    对md5值进行解密:

    生成的值是固定的

    将每个密码生成md5值,进行一一比对
    python脚本使用方法:

    真实的123456的md5值(不加空格)
    -n 不输出最后的\n

    关于压缩包密码破解:
    rar rar2john
    zip zip2john
    image
    将值保存到文件中
    image
    开始爆破:
    image

  • 相关阅读:
    SystemVerilog Assertions应用指南 第一章(1.25章节 “throughout”运算符)
    搭建网关服务器实现DHCP自动分配、HTTP服务和免密登录
    判断矩形与矩形、圆、三角形的相交问题
    高可用组件,Keepalived详解
    PYTHON用[有向图-邻接表]来描述社交网络中的[关注关系]
    110kV智能变电站继电保护配置方案设计(论文+图纸)
    【附代码】使用Shapely计算多边形外扩与收缩
    2023最新SSM计算机毕业设计选题大全(附源码+LW)之java高校心理咨询管理系统0e78p
    域前期信息收集
    竹纤维家装元宇宙:虚拟空间与绿色生活的融合
  • 原文地址:https://www.cnblogs.com/ZZslBl0g/p/16609016.html