【网络安全渗透测试零基础入门必知必会】之密码猜解思路(非常详细)零基础入门到精通,收藏这一篇就够了3

前言

这是大白给粉丝盆友们整理的网络安全渗透测试入门阶段暴力猜解与防御第3篇。

本文主要讲解密码猜解思路

喜欢的朋友们,记得给大白点赞支持和收藏一下,关注我,学习黑客技术。

密码猜解思路:

    1:密码长度  
  
    2:密码内容,数字,大小写,符号  
  
    3:字典——kali(cd /usr/share/worrlists   目录下)——  
  
                                  [GitHub - TgeaUs/Weak-password: 字典大全 dictionary](https://github.com/TgeaUs/Weak-password "                                      GitHub - TgeaUs/Weak-password: 字典大全 dictionary")  
  
                                  [GitHub - CrackerCat/SuperWordlist: 基于实战沉淀下的各种弱口令字典](https://github.com/CrackerCat/SuperWordlist "                                      GitHub - CrackerCat/SuperWordlist: 基于实战沉淀下的各种弱口令字典")  
  
            字典的使用要注重:将多个字典去重结合成自己的字典——长期维护属于自己的字典——注意场合,不同的场合使用不同的字典。  
  
          生成字典:crunch -h kali自带,可以生成指定字典,  
  
          社工字典:cupp(kal自带,针对外国人),ccupp(针对中国人),输入姓名,手机号,QQ号,出生日期,等等信息生成一个密码库,一般此方法成功率较高。  
  
    4:python暴力破解  
  
            思路:读取字典生成密码——http连接爆破地址——发起请求——获取响应——查看错误提示——根据提示判断是否进入下一次循环——直到爆破成功。
pwds = open("password.txt")  
for pwd in pwds:  
    print(pwd)  

import requests  
# 如果第一个密码就提示成功,是 PHPSESSID 没有替换的问题  
pwds = open("password.txt")  
for pwd in pwds:  
    url = "http://localhost/dvwa/vulnerabilities/brute/"#在暴力破解关卡F12出来的  
    # PHPSESSID务必替换为登录以后的PHPSESSID  
    resp = requests.get(url = url, params = {"username":"admin", "password":pwd.strip(), "Login":"Login"}, headers = {"Cookie":"security=low; PHPSESSID=himu84h1ia6vsvklt76c9juhqd"})  
    #print(resp.text)  cookie也得是当前页面的,因为是已经登录进来,所以要输入cookie值  
    if 'Username and/or password incorrect.' in resp.text:  
        print('破解失败:'+pwd, end='')  
    else:  
        print('破解成功:'+pwd, end='')  
        break;  
pwds.close()  
  

    5:Burp Suite暴力破解

intruder 攻击模式

    Sniper                默认,适用于已知用户名,密码未知的情况  
  
    Battering ram     适用于时间窗口短,           A用户配对A密码,排序验证  
  
    Pitchfork             适用于一次性向多个目标发起攻击的情况      交叉验证  
  
    Cluster bomb      适用于多个参数的爆破,可以同时对多个参数进行猜解,每个参数猜解的字典可以不同,最终将每个参数猜解出来的结果进行组合生成一组完整的请求。交叉验证

密码暴力破解的防御

    限时——sleep(2),每隔2秒再响应  
  
    限次数——这个基本通过爆破的方式基本无解  
  
    token——串行访问——BP里可以加个token值  
  
    验证——数字——二次验证——IP验证——滑动——识别图像——短信  
  
    WAF  
  
    定期强制修改密码  
  
    取消密码登录——靠微信,手机验证码等

个人安全建议:

    使用复杂密码:  
  
    不要统一密码  
  
    定期修改密码  
  
    防止钓鱼——(不明链接,邮箱,文件别乱点)

其他工具:

    wfuzz:  
  
    Hydra:  
  
    Medusa:  
  
    msfconsole:

为了帮助大家更好的学习网络安全,我给大家准备了一份网络安全入门/进阶学习资料,里面的内容都是适合零基础小白的笔记和资料,不懂编程也能听懂、看懂这些资料!

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

[2024最新优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享]


在这里插入图片描述

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

[2024最新优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享]
在这里插入图片描述

在这里插入图片描述

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

[2024最新优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享]

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值