*破解方法
·在线破解方法
账号密码,需要认证
九头蛇
----------------
----------------
用户名未知,密码未知
用户名已知,密码未知
用户名未知,密码已知
·离线破解方法
密文,将其还原为明文的过程
*暴力破解
暴力破解就是使用所有可能的字符组密码来尝试破解。 这是最原始、最粗暴的破解方法。 根据计算能力,如果能够承受时间成本,密码最终会被破解。下表显示了根据不同位数生成密码的空间大小。
工具:(kali自带)
[ 1 8 ]
----------------
现在数据的大小:264 字节
MB
24244 GB
23TB
0PB
------
* 字典破解
如果能够在相对合理的条件下删除或过滤掉一些全字符组合破解字典,爆破的成本将会大大降低。 我们根据过滤后的密码形成一个特定的字典。 使用字典破解密码是可以的,但是这样可能会漏掉真正的密码。密码字典大致分为以下几类:
·弱口令字典
例如,admin 等默认密码或弱密码
·社会工作者词典
人们在设置密码时,为了方便记忆,密码的内容和组合都会与个人信息相关,比如常见的密码组合“姓名+生日”
[]
社会工程词典针对性更强,准确率更高。
我们可以根据个人信息生成密码字典。您可以使用cupp工具
但cupp工具是老外开发的
-------------
apt-get 更新软件列表
apt-get cupp
杯普-i
-------------
[|jest||dnsec|123]
·字符集字典
如果能够确定密码的字符集,爆破的成本也会大大降低。
·
它是一个用于创建密码字典的工具。 它根据指定的规则生成密码字典,您可以灵活定制自己的字典文件。
使用该工具生成的密码可以输出到屏幕、保存到文件或另一个程序。 尤其是渗透测试需要爆破的时候,字典的排列方式直接影响我们的爆破速度,在整个渗透测试过程中起着非常重要的作用。
安装
卡利
自带kali工具
[]
查看帮助
[男人>.帮助]
命令格式
[][]
参数说明
敏伦
设置最小密码长度
最大长度
设置最大密码长度
字符集
-b
指定文件输出的大小,防止字典文件过大
-C
指定文件中输出的行数,记住包含密码的行数
-d
限制相同元素出现的次数
-e
定义一个停止字符,即到达字符串时停止生成
-F
调用库文件(/usr/share//.lst)
-我
更改输出格式,即aaa,aab -> aaa,baa
-o
保存密码到指定文件
-q
读取密码文件,即读取pass.txt
-r
定义重复字符串并重新开始
-s
指定起始字符
-t
指定密码输出的格式
-u
禁用百分比打印
-z
压缩生成的字典文件,支持gzip、bzip2、lzma、7z
-l
生成特殊字符
-p
指定生成的元素
查看库文件
[cat /usr/share//.lst]
代表数字
代表特殊符号
代表小写字母
代表大写字母
特殊字符
·密码词典
生成密码字典
生成1-8位密码字典,字符集为小写字母,以a开头,以a结尾
[1 8]
生成1-6个字符的密码字典,字符集位[],从a开始到结束
[ 1 6 ]
生成3位密码字典,字符集[ab],从a开始到[ ]
生成指定的字符串,例如生日日期
[ 8 8 -t %% -e ]
生成元素的组合,例如
[ 7 7 -t %%%.com -s -e ]
输出字典中的特殊字符
[ 3 3 abc -t @@@ -l @aa]
从元素组合生成字典
[|1993|0701]
[4 4-P 阿杰斯特 1992 0701]
保存词典文件
[ 11 11 -t %%%% -b 20mb -o 开始]
自定义字符集
备份你自己的字典
创建自定义字符集[*.com]字典文件
[ 5 5 -f .lst 测试 -t @.com]
·词典简介
子域名字典
默认账户密码字典
文件路径字典
日志档案
网络目录
常用变量名字典
常用文件名字典
弱密码字典
*密码破解
·密码远程爆破
[Hydra -l -P ../dic/pwd.dic 192.168.1.200 smb]
·账户哈希值破解
除了能够远程破解密码之外,我们还可以在本地破解密码。
破解本地账户主要有两种方式
@从内存中读取密码
我们可以直接从系统内存中读取用户数据
@哈希值破解
破解哈希值有两个步骤。
首先我们使用一个工具读取(导出)账户密码哈希值,
[C:\Users\\.exe -dhl -t JOHN -o .hash]
然后使用john工具破解
[约翰.hash --=NT --=/root/dic/.dic]
[约翰 --show .hash --=NT]
*linux密码破解
Linux密码破解也分为远程破解和本地破解。
远程破解主要涉及爆破ssh服务,是一种在线密码攻击。
本地破解需要获取Linux文件并破解哈希值,这是一种离线密码攻击。
·破解ssh服务
我们使用Hydra攻击来破解ssh服务。 Hydra攻击已自动集成到kali虚拟机中。
命令如下:
[Hydra -l root -P ../dic/pwd.dic 192.168.1.150 ssh]
[Hydra -L /root/dic/user.dic -P /root/dic/.dic 127.0.0.1 ssh -e nsr -vV -o 127.ssh]
·本地文件破解
我们可以使用john工具来破解密码文件。
john 也自动集成到 kali 中。
约翰在破解时还需要准备一本字典。
[约翰]
*网络服务密码破解
在渗透测试过程中,我们还会审核服务的密码
·破解MSSQL密码
[Hydra -l sa -P /root/dic/.dic 192.168.1.150 mssql -vV]
·破解RDP密码
[Hydra -l -P /root/dic/.dic 192.168.1.150 rdp -vV]
·破解FTP密码
[Hydra -L /root/dic/.dic -P /root/dic/.dic 192.168.1.150 ftp -vV]
标题:*破解方式密文还原成明文的过程*暴力破解
链接:https://yqqlyw.com/news/xydt/3108.html
版权:文章转载自网络,如有侵权,请联系删除!