渗透测试技巧(二)| 口令爆破

0 阅读3分钟

账号口令爆破

关联工具:burpsuitcrackmapexechydra等,这些工具常用于账号口令的爆破,本文主要从在渗透测试过程中,常遇到的协议(端口)入手,记录常见的账号口令爆破方式。具体工具的使用,请各位看官另行深入学习!

字典

账号口令爆破本质关键是字典的大小、丰富程度。各个爆破工具或者方法使用,只是体现爆破的速度的快慢而已,最后能否爆破成功还是要看字典。所以关键的关键,各位看官还是平时要多积累有用字典

Web口令

以登录爆破用户名密码为例:

burp爆破

  1. 图片

  2. 1. 抓包‌:通过 Proxy 拦截登录请求(一般POST请求 包含 username 和 password)。

  3. 2. ‌发送至 Intruder‌:右键请求 → Send to Intruder。

  4. 3. ‌标记载荷位置‌:在 Positions 标签页,选中需爆破的参数(如 §username§、§password§),点击 Add §。

  5. 4. ‌加载字典‌:在 Payloads 标签页,为每个载荷集加载对应字典。

  6. 5. ‌配置选项(可选)‌:

  • Resource Pool‌:限制线程数(如 10)和延迟(如 100ms),避免 IP 封禁。

  • Grep - Match‌:设置成功关键词(如 “Login successful”)。

  • Follow redirections‌:自动跟随 302 跳转。

6. ‌启动攻击‌:点击 Start attack,观察结果。

备注:攻击模式‌选择:根据场景选择四种之一。

‌(1) Sniper(狙击手)‌
‌单载荷集‌,对每个位置‌逐个测试‌。
适用:已知用户名,猜解密码;或用户名枚举。
请求量 = 字典长度 × 位置数。

‌(2) Battering ram(攻城锤)‌
‌单载荷集‌,‌同步替换所有位置‌(如 username 和 password 均用同一字典值)。
适用:测试参数是否需一致(罕见场景)。

(3) ‌Pitchfork(草叉)‌
‌多载荷集‌,‌按索引一一对应组合‌(如用户名与密码成对出现)。
适用:撞库攻击(使用泄露的 username-password pairs)。
请求量 = 最短字典长度。

‌(4)Cluster bomb(集束炸弹)‌
‌多载荷集‌,‌笛卡尔积全组合‌(所有可能搭配)。
适用:未知用户名和密码,全面暴力破解。
请求量 = 字典1长度 × 字典2长度 × ...(易触发防护,需配合速率限制)。

FTP口令(21端口)

crackmapexec

  1. 1. 测试单个用户名和密码:
crackmapexec ftp 192.168.1.100 -u admin -p password123
  1. 2. 密码喷射 (一个密码对多个用户):
crackmapexec ftp 192.168.1.100 -u users.txt -p 'Summer2024!'

这会使用 users.txt 文件中的每个用户名,去尝试密码 Summer2024!。

  1. 3. 暴力破解 (多个用户对多个密码):
crackmapexec ftp 192.168.1.100 -u users.txt -p passwords.txt

这会遍历 users.txt 中的用户名和 passwords.txt 中的密码进行组合测试。

crackmapexec工具是kali自带的常用爆破工具,基本命令就是如上所示。后面类似的用到crackmapexec工具时,只展示组合测试,不再三条命令赘述。

SSH口令(22端口)

crackmapexec

crackmapexec ssh 127.0.0.1 -u user.txt -p password.txt         # ssh爆破

hydra

hydra -L userlist -P passwdlist -s port -t 10 ssh://ipaddress
# hydra -l root -P /usr/share/wordlists/rockyou.txt ssh://192.168.217.142 

smb协议爆破

crackmapexec

可以面向主机网段做用户名密码爆破

crackmapexec smb 192.168.1.0/24 -u users.txt -p passwords.txt

RDP口令(3389)

hydra

# https://github.com/galkan/crowbar
crowbar -b rdp -s 192.168.220.142/32 -U users.txt -c 'password123'
# hydra
hydra -L usernames.txt -p 'password123' 192.168.2.143 rdp

MSSQL服务

crackmapexec

crackmapexec mssql 192.168.1.0/24 -u users.txt -p passwords.txt

温馨提示:任何协议端口,都有可能有单位时间内的网络尝试限制、登录限制、密码错误次数限制而被限制,爆破的时候要注意判别。

原创发表于公众号:逆熵寻生。欢迎关注!共同成长!