密码攻击分为在线密码攻击和离线密码攻击,在线密码攻击就是在登录系统中使用密码字典和用户名字典进行重复测试,爆破出该网站的密码。离线密码攻击就是想办法获取到对方的密码哈希值保存到本地,然后进行哈希值解密,获得密码。
两种密码离线攻击的方式
1.windows的sam文件
Windows的密码储存位置在C:\Windows\System32\config\SAM中。
直接下载在pwdump7目录下cdm进行使用
获取到哈希值就可以去网上进行哈希值验证,哈希值不可逆,所以只是常用的哈希值才可以被验证解密。
2.Linux的shadow文件
Linux的密码哈希值文件储存在/etc/shadow和/etc/passwd中
所以我们需要使用kali工具john 进行破解 - undoshadow /etc/shadow/ /etc/passwd/ > 2.txt
复制代码
然后使用john
自动解密就完成了。同上,只能破解一些简单的用户名和密码。
在线密码攻击
在线密码攻击是对其目标使用的服务进行针对性的攻击。
下面列举几个工具
1.hydra(九头蛇)
ssh服务的密码攻击
首先我们需要在目标靶机上开启ssh。
查看ssh的状态 - service ssh status 查看ssh的开启状态
复制代码
然后如果状态不是running,那么就对ssh配置文件进行修改。 - 1、编辑ssh文件,vim /etc/ssh/sshd_config,按ese+ i键进入编辑模式,在尾行输入:set nu 回车,会出现行数排列
复制代码
2、找到大概三十四行,去掉PermitRootLogin注释,改成 PermitRootLogin yes
3、找到大概五十八行,先按i,进入编辑模式,把前面#注释号删掉加上yes。
4、再按esc键(键盘左上角),再输入 :wq (注意冒号是英文状态下),回车保存退出
5、systemctl restart ssh.service重启ssh服务
6、systemctl status ssh.service 查看ssh状态
使用hydra对开启ssh的服务进行攻击 - hydra -l 用户名 -P 密码文件 ip 服务
复制代码
破解成功。
Medusa破解http
win7靶机使用python开启http的服务
cmd - python -m http.service 端口号 (默认是8000)
复制代码
然后使用Medusa进行攻击
- medusa -M 协议服务 -h 目标地址 -u 用户 -p 密码
- 其中用户和密码都可以使用字典
复制代码
Ncrack
ftp服务在线密码攻击
在靶机win2008R2上开启ftp服务
然后使用ncrack进行攻击 - ncrack --user 用户名 -P 密码 ftp://
- 用户名和密码都可以使用字典
复制代码
破解成功
|