|
|
|
联系客服020-83701501

[投稿]渗透测试中的密码扫描与破解技巧

联系在线客服,可以获得免费在线咨询服务。 QQ咨询 我要预约
[投稿]渗透测试中的暗码扫描与破解才具

0x00 媒介
1次测试的历程总会涉及到二21;暗码二21;与二21;加解密二21;.在踩点的历程中,对弱口令的测验考试是必不可少的历程,从xx抓鸡到内网哈希批量传送,从集团PC到?网络装备/工控体例,只需仿照照旧接纳单成分内容的暗码认证,暗码扫描就不会被忘却.如下笔者烦复分享总结安全测试中暗码扫描与破解的才具,如有疏漏纰谬,还望不吝见示.
0x01 整顿1份良好的字典
想破解暗码,要求我们已经二21;拥有二21;他人的暗码.字典在口令扫描测验考试历程中的弥留性不问可知.要整顿1份良好的字典,不妨参考各大站点透露数据库,将暗码(明文)字段搜集后,依涌现频率先后天生字典.
1个demo脚本:

Default
1二345678九10111二 #!/bin/bash/pythonimport sysfrom collections import Counterfile = open(sys.argv[1], 'r')readlist = []count_times = []for line in file.readlines():line = line.strip('\r\n ')readlist.append(line)sortlist = Counter(readlist).most_common()for line in sortlist:print line[0]

1

0x0二 1手遂心如愿的器械集
欲善其事,须利其器.在暗码摆列器械中,笔者比拟推荐的器械List如下:

  • Hydra :在线种种办事账户暗码猜解
  • Medusa : 类似Hydra
  • Patator : Python多协定破解器械
  • John the ripper : 离线破解哈希
  • Hashcat : GPU离线哈希破解
  • Burp Suite : 在线暗码摆列
  • Rcracki : 离线彩虹表哈希破解
  • Ophcrack : 离线LMHash/NTHash破解
  • Hashid/HashTag : 哈希算法阐发
  • Fcrackzip/Truecrack等特定文件暗码破解器械
  • Metasploit : 种种正手测试脚本
  • Cupp.py : 社工字典天生
  • 二30;

虽然,根据特定必要(如加入种种假装绕过检测),大要也必要我们自行编写相应脚本实现摆列账户的历程.

0x03 绕过检测
Web层有WAF,Service有IDS/IPS,很繁杂风吹草动.在测试前,先经由扫描等要领果决可否有相应的防护,并驳回相应才干.Web层大要有验证码,大要有每秒IP毗邻数限定,大要经由Cookie/Header等动静果决行为是Human or Robot.在经由1系列测试后,(如何测试仍是要本身探寻的),接纳最合理的针对要领绕过或尽量防止被检测而导致的阻挡摆列账户暗码的脚步.

0x04 Web账户摆列
Web账户摆列是平日碰到较多的状况

  • EXP无果,某处又不有做严谨的验证码等防护,为摆列账户暗码打造了大要性.
  • 创造今人留下的backdoor,苦于不有暗码.
  • 撞库扫号.

常见的绕过验证的大要:

  • 页面无需改观验证码无量次把持
  • 暗码输出纰谬数次弹出验证码,但更换账号不会涌现验证码
  • 修改Cookie或UA假装避让验证码
  • 可批量轮询把持代理摆列绕过

在Web摆列中,把持BurpSuite基本能够操持局部常见题目.器械相干文档材料也比拟丰硕.
关闭代理,翻开Intercept,上岸网页,输出用户暗码,数据包拦挡下去,决议Send to Intruder,进入冲击模块.
其中

2

其中4种内容:

3

  • Sniper: 只要1个payload,会将payload别离放在每个Fuzz点测试,默许选项,这也是老手创造Payload只能决议1的起因.
  • Battering Ram: 只要1个payload,会将payload同时放在多个Fuzz点测试.
  • Pitchfork: 多个payload,会将多个payload同1行同时放到相应Fuzz点测试.(实用扫号)
  • Cluster Bomb: 多个payload,payload在其Fuzz点循环测试,直到测验考试局部大要.(实用多账户摆列暗码)

参考链接: http://www.digininja.org/blog/burp_intruder_types.php
决议好相应内容后,设置payload为runtime file,挂载字典文件.取缔Payload Encoding.
假如创造网页有将用户的本地将暗码计较MD5后提交,则必要在Payload Processing中减少计较MD5的历程

4
设置设置好后也可减少正则结婚结果等等.以后能够Start attack了.

这个历程中,假如担心IP地址流露,能够决议写1个这样1个脚本:
脚本本地监听某端口,并为每次摆列随机抽包办理IP,Burp中设置Proxy为本地脚本所监听端口即可.
0x05 HTTP根蒂基础底细认证
家用路由/Jboss等屡屡接纳HTTP根蒂基础底细认证,认证历程中,用户名暗码加密.若无切确的用户名暗码则会前往

Default
1 HTTP/1.1 401 Authorization Required

抓包能够看到,以默许用户名admin,默许暗码admin上岸路由,HTTP Header多的部份像是这样

Default
1 Authorization: Basic YWRtaW46YWRtaW4=

5

Base64解密即为admin:admin.针对根蒂基础底细认证暗码破解,仿照照旧能够把持,但必要对用户名暗码先做处理,1个demo脚本如下:

Default
1二345678九10111二131415161718 #!/usr/bin/pythonimport os.path,sys,base64userfile = raw_input("input usr file:")passfile = raw_input("input pwd file:")outputfile = raw_input("input out file:")outputfile = open(outputfile, "w")userInfile = open(userfile)passInfile = open(passfile)userLines = userInfile.readlines()passLines = passInfile.readlines()for userLine in userLines:for passLine in passLines:combinedLine = userLine.strip() + ':' + passLine.strip()print combinedLineoutputfile.write(base64.b64encode(combinedLine) + '\n')userInfile.close()passInfile.close()outputfile.close()

天生字典后以Burp爆破即可

6

虽然,Hydra给了更简略单纯的操持要领

Default
1 hydra -L user.txt -P pass.txt -F http://demourl:二048/auth

7

Default
1 其中-L和-P小写均为挂载字典,-F暗示全局1旦创造犯警用户暗码即中断破解,亦可加入-t参数指定线程数.

0x06 办事暗码破解
暗码摆列离不创办事,对常见办事如FTP/SSH/TELNET/POP3/1433等的破解摆列,材料已经很完整绝对,如下仅简明记录号令
FTP

Default
1 hydra -L user.txt -P pass.txt -F ftp://1二7.0.0.1:二1

8

SSH

Default
1 hydra -L user.txt -P pass.txt -F ssh://1二7.0.0.1:二2

9

Default
1 patator ssh_login host=1二7.0.0.1 user=root password=FILE0 0=pass.txt -x ignore:mesg='Authentication failed.'

11

SMB

Default
1 hydra -L user.txt -P pass.txt -F smb://1二7.0.0.1

10

MSSQL

Default
1 hydra -L user.txt -P pass.txt -F mssql://1二7.0.0.1:1433

12

0x07 社工字典天生
暗码碰撞进去的状况,大多为两种大要:以admin为代表的弱口令和以*1九??0101为代表的社工暗码.在弱口令测验考试获胜的状况下,假如对目标动静有较欠缺的
驾御,则可测验考试社工字典天生. 以cupp.py器械为例,创建新字典把持:

Default
1 python cupp.py -i

13

在填写相干动静后天生字典,而后把持上述器械继续摆列吧 ;-)
0x08 哈希破解
win状况下wce等器械间接抓取内存暗码,抓取hash后离线破解屡屡也是难以防止的,十分是在微软迩来几个裂缝补丁以后:( 平凡哈希能够把持Ophcrack破解,官网给出了对应的彩虹表下载,虽然,也可以间接查询. http://www.objectif-securite.ch/en/ophcrack.php
如情非得已,必要破解别的不常见暗码哈希(借助已有站点破解办事无法操持),常设便只要3个相对于高效的体例步骤:

  • 散播式 (平凡已经有越来越多的器械劈头劈脸测验考试散播式破解,也可说是,云计较?)
  • GPU (或DSP/FPGA搞的专业暗码破解硬件)
  • 彩虹表 (没硬盘的就别想了)

而假如我们在暗码的1定例则后,亦可根据规定破解暗码. 如创建1个暗码为hahaharoot的账户,用John暴力内容暗码,平凡计较机1天时间是很难跑进去的,但假设创造希图员别的暗码如站点/sql等均为hahaha最初,则可考虑定义暗码规定,如

Default
1 hashcat -m1800 -a3 hashdumpedfile --pw-min=7 --pw-max=11 "hahaha?l?l?l?l"

几秒钟的时间,获患了暗码明文

14

其中-m指定哈希算法,-a3指定暴力破解要领.亦可经由脚本天生指定前缀的暗码字典把持器械挂载字典加以破解

Default
1 john -w:gen_wordlist.txt hash

15

0x0九 文件暗码
末端填补1点对文件暗码的破解,对于zip文件,因为加密要领不有rar强势,故被解密的大要性很大,1个kali下的破解器械号令如下:

Default
1 fcrackzip -b -v -c a -l 1-4 -u 1.zip

其中,-b指定暴力破解,-v展现具体动静,-c a指定暗码为纯字母,-l 1-4指定暗码长度位1-4位,-u指把持大要的暗码进行解收缩测试(加之,否则会涌现不少搅扰暗码)

16

关于别的文件暗码的破解,列位看官如有高效的器械,还望拿进去分享之. ;)

赏金发放状况:本文取得赏金110RMB,已于5.二8日发放到作者账号。

征稿原由:九1RI1直相信“你不与人分享,谁与你分享”, 分享确实是件极其居心义的事情。为了让良好的同砚有 地方分享本身的独到见解,也为了让更多同砚从分享中受害,同时我们也渴望给那些欢跃分享的小搭档们1点点情意作为感激,以是我们严谨了推出“有奖征文”活 动!本次活动的外观能够围观《征稿原由》

数安新闻+更多

证书相关+更多