3.弱口令密码破解登录
1.制作字典:
(1)利用cewl制作:
cewl -d 2 -m 5 -w word.txt www.baidu.com
(d:deepth,爬取层数
m:….性能,设置越大爬取越快)
(2)利用工具制作:
http://www.bugku.com/mima/ 输入相应信息即可生成
(3)利用github上的工具:
https://github.com/TheKingOfDuck/fuzzDicts
https://github.com/fuzzdb-project/fuzzdb
▲生成的字典可能有中文,使用%s/\v[^\x00-\xff]+//g来强制删除中文[^\x00-\xff]即中文的表示,双字节字符
2.利用字典爆破SSH/RDP:
(1)先扫描是否开启了ssh端口:
nmap -sT -T4 ip:快速扫描
(1)使用hydra:
参数设置:
-l(Login):想要破解的用户,例如root
-L(FILE):指定用户名字典
-p(pass):指定密码,如果有密码还爆破干啥
-P(FILE):指定密码字典
-s(PORT):指定爆破端口
-M(FILE):指定目标列表文件,如果有多个IP目标需要攻击,可用来指定
-C(FILE):
-f :使用-M参数后,找到第一登录名和密码即终止
▲hydra -l root -p root 127.0.0.1 -s 2222 ssh -f:用root密码登录root通过ssh
▲hydra -l root -P word.txt 127.0.0.1 -s 2222 -f ssh
▲hydra -l administrator -P word.txt 127.0.0.1 rdp(类似windows下的ssh)
★可以使用kali自带的密码字典尝试:
目录在/usr/share/wordlists/metasploit/下,有很多字典密码
(2)使用msf攻击
①搜索一下:search login //login等等
②通过查找到的使用该模块:use auxiliary/scanner/ssh/ssh_login
③show options看一下需要设置什么信息,设置ip,用户名,密码字典,端口,爆破线程数量等信息,然后直接run即可。
set RHOST/USERNAME/PASS_FILE/RPORT/THREADS等等
3.Burp(burpsuite)爆破后台密码:(还没学)