渗透测试-百日筑基-day5暴力破解常见篇
概述
穷举就是枚举的意思,也是口令爆破。在互联网的今天,需要使用某种的服务,大多数都需要口令登录,这个口令就是密码,密码的强度分为,弱口令 、中度口令、强度口令。如果登录的服务为弱口令,那会存在很大的安全隐患,黑客通过穷举弱口令对服务进行攻击,很容易就得到登录密码。得到密码之后就能登录服务,进行其他危害较大得操作。黑客也能通过对用户得信息整理,组合密码进行穷举攻击。例如:根据用户的生日号码,出身年月日和姓名进行口令组合,再对其服务进行穷举。
一、常见的服务
web 80
mysql 3306
Microsoft SQL Server 1433
https 443
ftp 21
ssh 22
dns 53
tomcat 8080
redis 6379
rsync 873
PostgreSQL 5432
cobaltstrike teamserver 50050
smtp 25
pop3 110
远程终端 rdp 3389
smb 445
rpc 135
imap 143
NetBIOS 139
SMTPS 465
POP3S 995
mogodb 27018
memcached 11211
telnet 23
oracle 1521
二、使用Burpsuite爆破后台密码
1、开启代理—抓包后丢到Intruder模块进行暴力破解
2、添加所需要爆破的变量(密码)
3、选择payload进行爆破测试,添加字典并执行
4、看长度返回值,判断密码是否爆破成功,设置攻击后 根据返回的状态码 status 或者 length 网页长度对其进行判断。
5、这里得到正确得密码是 123456 尝试登录
根据状态码 一般测试正确的是现实 302 状态码 另外就是响应网页的长度
三、使用burpsuite 对 webshell 穷举破解密码
灰帽子对网站攻破后,一般会留后门方便对其网站进行非法管理。后门的程序语言包括 asp php .net 这些脚本文件放在网站目录, 一般都采用单密码进行登录。通过扫描获取 webshell 的后门的网址。得到网址后可以对其进行密码穷举。
1、访问webshell获取数据包进行爆破
2、发送到Intruder模块并添加变量
3、选择字典,进行暴力破解
4、得到密码并尝试登录webshell
四、针对有验证码后台的穷举方法
网站后台或者有登录的地方都可能存在验证码验证,验证码的作用 不少网站为了防止用户利用机器人自动注册、登录、灌水,都会采用验证码技术,所谓的验证码,就是将一串随机产生的数字和符号,生成一幅图片,在图像上加上干扰像素(防止 orc),要用户用肉眼识别其中的验证码信息,输入表单提交网站验证。验证后使用网站某个功能.但是如果验证码逻辑编写不好会存在被绕过的风险。
1、针对easycms中的cookie 不存在不验证绕过
1、1.抓取数据包,发送到Rep
1、2.删除PHPSESSID,绕过验证码验证
1、3.对密码进行暴力破解
五、phpmyadmin 密码暴力破解
1、选择用户名和密码字典进行爆破
2、爆破结果
3、尝试登录-成功
六、cheetah 对一句后门密码穷举
1、cheetah 是针对一句话后门的穷举工具
python cheetah.py -u http://www.c1moon.com/cmd.php -r post -n 1000 -v
标签:爆破,登录,筑基,验证码,口令,密码,穷举,百日 From: https://blog.csdn.net/LANDUOSHUREN/article/details/143111405