[密码攻击] 密码攻击的应用

233 0
Honkers 2025-3-5 23:36:06 | 显示全部楼层 |阅读模式

密码攻击分为在线密码攻击和离线密码攻击,在线密码攻击就是在登录系统中使用密码字典和用户名字典进行重复测试,爆破出该网站的密码。离线密码攻击就是想办法获取到对方的密码哈希值保存到本地,然后进行哈希值解密,获得密码。

两种密码离线攻击的方式

1.windows的sam文件

Windows的密码储存位置在C:\Windows\System32\config\SAM中。

直接下载在pwdump7目录下cdm进行使用

获取到哈希值就可以去网上进行哈希值验证,哈希值不可逆,所以只是常用的哈希值才可以被验证解密。

2.Linux的shadow文件

Linux的密码哈希值文件储存在/etc/shadow和/etc/passwd中

所以我们需要使用kali工具john 进行破解

  1. undoshadow /etc/shadow/ /etc/passwd/ > 2.txt
复制代码

然后使用john

  1. john 2.txt
复制代码

 

自动解密就完成了。同上,只能破解一些简单的用户名和密码。

在线密码攻击

在线密码攻击是对其目标使用的服务进行针对性的攻击。

下面列举几个工具

1.hydra(九头蛇)

ssh服务的密码攻击

首先我们需要在目标靶机上开启ssh。

查看ssh的状态

  1. service ssh status 查看ssh的开启状态
复制代码

然后如果状态不是running,那么就对ssh配置文件进行修改。

  1. 1、编辑ssh文件,vim /etc/ssh/sshd_config,按ese+ i键进入编辑模式,在尾行输入:set nu 回车,会出现行数排列
复制代码

 2、找到大概三十四行,去掉PermitRootLogin注释,改成 PermitRootLogin yes

3、找到大概五十八行,先按i,进入编辑模式,把前面#注释号删掉加上yes。

4、再按esc键(键盘左上角),再输入 :wq (注意冒号是英文状态下),回车保存退出

5、systemctl restart ssh.service重启ssh服务

6、systemctl status ssh.service 查看ssh状态

 

 使用hydra对开启ssh的服务进行攻击

  1. hydra -l 用户名 -P 密码文件 ip 服务
复制代码

 

破解成功。

Medusa破解http

 win7靶机使用python开启http的服务

cmd

  1. python -m http.service 端口号 (默认是8000)
复制代码

 

然后使用Medusa进行攻击

  1. medusa -M 协议服务 -h 目标地址 -u 用户 -p 密码
  2. 其中用户和密码都可以使用字典
复制代码

Ncrack

ftp服务在线密码攻击

在靶机win2008R2上开启ftp服务

 

然后使用ncrack进行攻击

  1. ncrack --user 用户名 -P 密码 ftp://
  2. 用户名和密码都可以使用字典
复制代码

破解成功

 

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Honkers

特级红客

关注
  • 3159
    主题
  • 36
    粉丝
  • 0
    关注
这家伙很懒,什么都没留下!

中国红客联盟公众号

联系站长QQ:5520533

admin@chnhonker.com
Copyright © 2001-2025 Discuz Team. Powered by Discuz! X3.5 ( 粤ICP备13060014号 )|天天打卡 本站已运行