进阶篇 3.弱口令与密码爆破

433 阅读2分钟

弱口令危害

1. 弱口令概念

  • 容易被猜测到的用户密码(123,admin,abc等)

2. 弱口令产生的原因

密码设置人员因素
  • 因方便记忆而在不同平台设置简单或同样密码
  • 安全意识薄弱,未及时修改默认密码
平台本身问题
  • 管理平台存在默认密码

3. 字典生成

通用模式
  • 常见密码

收录常见的密码,有各自不同的类型,是否破解出来完全看运气 github.com/danielmiess…

  • 默认密码
    • GitHub:hetianlab/DefaultCreds-cheat-sheet
定制模式
  • 根据网络搜索的特定信息生成定制字典
    • 收录其他平台密码、邮箱、QQ、电话、生日等
  • 社会工程学信息收集方法
    • 自己收集
    • 使用第三方社工库
      • reg007.com
      • sgk66.cc(注意合法性)
    • 使用weakpass生成

image.png

4. 自动化爆破工具

BP基础爆破网站
使用场景
  • 已知用户名admin,但未知密码
步骤
  1. 使用BP进行拦截
  2. 发送请求至Intruder
  3. 配置BP进行爆破验证码
    • Payloads添加爆破字典
    • 验证码识别服务启动
    • Python解析器添加
    • BP扩展插件配置
Hydra暴力破解工具
功能
  • 开源暴力破解密码工具,支持几乎所有协议在线破解
参数说明
  • -l login 指定用户名
  • -L file 用户名字典路径
  • -p pass 指定密码破解
  • -P file 密码字典路径
  • -e ns 额外选项
  • -M file 目标IP列表
  • -o file 输出结果文件
  • -f 找到第一对登录名或者密码的时候中止破解
  • -t tasks 同时运行的线程数,默认是16
  • -w time 设置最大超时时间,单位
  • -v/-V 显示详细过程
  • -R 恢复功能(如果破解中断了,下次执行 hydra -R /path/to/hydra.restore 就可以继续任务。)
  • -x 自定义密码
Hydra使用示例
  • 破解SSH登录密码

hydra -l kali -P password.txt -t 3 -e ns 127.0.0.1 ssh

  • 破解Windows登录密码

hydra -l administrator -P password.txt -t 3 -e ns 192.168.0.95 rdp

  • 破解MySQL登录密码

hydra -l root -P password.txt -t 3 -e ns localhost mysql

  • HTTP请求破解示例

hydra -l admin -t 3 -P password.txt 192.168.0.1 http-post-form "/4nxyhe/login.php:user=^USER^&pass=^PASS^:这里填写密码错误显示的文字"