爆破
zip包爆破
Fcrackzip
简介
存有机密数据的文件,经常会被其所有者加密压缩保存。而作为数据安全审计者,则应对加密文件进行弱口令检查,以确保数据安全性。fcrackzip是一款快速的ZIP压缩文件密码破解工具,其支持基于字典和爆破的两种工作模式,同时其内建了字符集和密码规则指定功能,免去了使用者提前准备和保存密码字典文件的繁琐。
参数介绍
frackzip -h
部分重要参数说明
-b 表示暴力破解
-c 表示暴力破解中使用的字符(A表示A-Z,a表示a-z,1=0-9,!=特殊字符)
-l 表示长度
-U 表示用zip去尝试
示例
示例一
1、创建一个设有密码的123.zip压缩包,密码为123456
2、破解zip加密文件
fcrackzip -b -l 6-6 -c 1 -p 000000 123.zip
-l 6-6 限制密码长度为6
-p 000000 初始化破解起点
密码可能是上面其中一个,其实我设置的密码是123456
,第二个就是正确的密码。其他密码虽然能解开ZIP加密,但是未能正确解码出里面内容
示例二
1、创建一个设有密码的123.zip压缩包,密码为123456
2、生成密码本
crunch 6 6 -t %%%%%% -o passs.txt
3、使用密码本破解
fcrackzip -D -p passsword.txt 123.zip
服务爆破
hydra
简介
hydra是一个自动化的爆破工具,暴力破解弱密码,是一个支持众多协议的爆破工具,已经集成到KaliLinux中
hydra支持的服务有:POP3,SMB,RDP,SSH,FTP,POP3,Telnet,MYSQL…
参数
-I 指定单个用户名,适合在知道用户名,爆破用户名密码时使用
-L 指定多个用户名,参数为存储用户名的文件的路径(建议为绝对路径)
-p 指定单个密码,适合在知道密码爆破用户名时使用
-P 指定多个密码,参数值为存储密码的文件(通常称为字典)的路径(建议为绝对路径)
-C 当用户名和密码存储到一个文件时使用此参数。注意,文件(字典)存储的格式必须为"用户名:密码"的格式
-M 指定多个攻击目标,此参数为存储攻击目标的文件的路径(建议为绝对路径)。注意:列表文件存储格式为"地址:端口"
-t 指定爆破时的任务数量(可以理解为线程数),默认为16
-s 指定端口,适用于攻击目标端口非默认的情况。例如:http服务使用非80端口
-S 指定爆破时使用 SSL 链接
-R 继续从上一次爆破进度上继续爆破
-v/-V 显示爆破的详细信息
-f 一但爆破成功一个就停止爆破
Server 代表要攻击的目标(单个),多个目标时请使用 -M 参数
service 攻击目标的服务类型(可以理解为爆破时使用的协议),例如 http ,在hydra中,不同协议会使用不同的模块来爆破,hydra 的 http-get 和 http-post 模块就用来爆破基于 get 和 post 请求的页面
OPT 爆破模块的额外参数,可以使用 -U 参数来查看模块支持那些参数,例如命令:hydra -U http-get
示例
1、生成ssh字典
crunch 4 4 -t too@ -o ssh.txt
2、修改本机ssh配置文件,/etc/ssh/sshd_config
3、重启服务
/etc/init.d/ssh restart
4、对ssh进行爆破
Medusa
简介
Medusa(美杜莎)是一个速度快,支持大规模并行,模块化的爆力破解工具。可以同时对多个主机,用户或密码执行强力测试。Medusa和hydra一样,同样属于在线密码破解工具。Medusa是支持AFP, CVS, FTP, HTTP, IMAP, MS-SQL, MySQL, NCP (NetWare),NNTP,PcAnywhere, POP3, PostgreSQL, rexec, RDP、rlogin, rsh, SMBNT,SMTP(AUTH/VRFY),SNMP, SSHv2, SVN, Telnet, VmAuthd, VNC、Generic Wrapper以及Web表单的密码爆破工具。
用法说明
medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]
medusa [-h 主机| -H 文件] [-u 用户名| -U 文件] [-p 密码| -P 文件] [-C 文件] -M 模块[OPT]
参数说明
-h [TEXT]:目标主机名或IP地址
-H [FILE]:包含目标主机名或IP地址的文件
-u [TEXT]:要测试的用户名
-U [FILE]:包含要测试的用户名的文件
-p [TEXT]:要测试的密码
-P [FILE]:包含要测试的密码的文件
-C [FILE]:包含组合条目的文件。有关更多信息,请参阅README。
-O [FILE]:将日志信息附加到的文件
-e [n / s / ns]:其他密码检查(n无密码,s 密码=用户名)
-M [TEXT]:要执行的模块的名称(不带.mod扩展名)
-m [TEXT]:传递给模块的参数。这可以通过一个多次传递不同的参数,并且它们全部被发送到模块(即,-m Param1 -m Param2等)
-d:转储所有已知的模块
-n [NUM]:用于非默认的TCP端口号
-s:启用SSL
-g [NUM]:尝试连接NUM秒后放弃(默认3)
-r [NUM]:在重试尝试之间休眠NUM秒(默认值3)
-R [NUM]:尝试NUM在放弃之前重试。总尝试次数将是NUM + 1。
-c [NUM]:在usec中等待以验证套接字的时间(缺省值为500 usec)。
-t [NUM]:要同时测试的登录总数
-T [NUM]:要同时测试的主机总数
-L:每个线程使用一个用户名并行登录。默认是处理整个用户名在继续之前。
-f:在找到第一个有效的用户名/密码后停止扫描主机。
-F:在任何主机上找到第一个有效的用户名/密码后停止审核。
-b:禁止启动横幅
-q:显示模块的使用信息
-v [NUM]:详细等级[0 - 6(更多)]
-w [NUM]:错误调试级别[0 - 10(更多)]
-V:显示版本
-Z [TEXT]:根据上次扫描的地图继续扫描
示例
(1)显示当前安装的所有模块
/ usr / lib / medusa / modules”中的可用模块:
+ cvs.mod:CVS会话的暴力模块:2.0版
+ ftp.mod:FTP / FTPS会话的暴力模块:版本2.1
+ http.mod:HTTP的蛮力模块:版本2.1
+ imap.mod:用于IMAP会话的暴力模块:版本2.0
+ mssql.mod:M $ -SQL会话的暴力模块:版本2.0
+ mysql.mod:MySQL会话的暴力模块:版本2.0
+ nntp.mod:NNTP会话的暴力模块:版本2.0
+ pcanywhere.mod:PcAnywhere会话的暴力模块:版本2.0
+ pop3.mod:用于POP3会话的暴力模块:版本2.0
+ postgres.mod:PostgreSQL会话的暴力模块:版本2.0
+ rdp.mod:RDP(微软终端服务器)会话的蛮力模块:版本0.1
+ rexec.mod:REXEC会话的蛮力模块:版本2.0
+ rlogin.mod:RLOGIN会话的暴力模块:版本2.0
+ rsh.mod:RSH会话的暴力模块:版本2.0
+ smbnt.mod:SMB(LM / NTLM / LMv2 / NTLMv2)会话的强力模块:版本2.1
+ smtp-vrfy.mod:用于验证SMTP帐户的蛮力模块(VRFY / EXPN / RCPT TO):2.1版
+ smtp.mod:用于TLS的SMTP身份验证的蛮力模块:版本2.0
+ snmp.mod:SNMP Community Strings的暴力模块:版本2.1
+ ssh.mod:用于SSH v2会话的强力模块:版本2.1
+ svn.mod:Subversion会话的蛮力模块:版本2.1
+ telnet.mod:用于telnet会话的暴力模块:版本2.0
+ vmauthd.mod:VMware认证守护进程的蛮力模块:版本2.0
+ vnc.mod:用于VNC会话的暴力模块:版本2.1
+ web-form.mod:用于Web表单的暴力模块:版本2.1
+ wrapper.mod:通用包装模块:版本2.0
(2)破解单一服务器SSH密码
例1:通过文件来指定host和user,host.txt为目标主机名称或者IP地址,user.txt指定需要暴力破解的用户名,密码指定为toor。
Ncrack
简介
Ncrack是一个网络认证破解的开源工具。它是专为高速平行开裂使用动态引擎,可以适应不同的网络情况。对于特殊情况,Ncrack也可以进行广泛的微调,尽管默认参数通用性足以涵盖几乎所有情况。它建立在模块化架构上,可以轻松扩展以支持其他协议。Ncrack专为企业和安全专业人员以快速可靠的方式审核大型网络的默认或弱密码。它也可以用来对个别服务进行相当复杂和强烈的暴力攻击。
用法
ncrack [Options] {target and service specification}ncrack [选项] {目标和服务规格}
参数说明
可以通过<service>:// target(标准)表示法或者使用-p将以非标准符号应用于所有主机。
可以将服务参数指定为主机特定的,特定于服务的类型(-m)或全局(-g)。
例如:ssh://10.0.0.10,at=10,cl=30 -m ssh:at = 50 -g cd = 3000
例2:ncrack -p ssh,ftp:3500,25 10.0.0.10 scanme.nmap.org google.com:80,ssl
-p <服务列表>:服务将被应用于所有非标准的符号主机
-m <服务>:<选项>:选项将应用于此类型的所有服务
-g <选项>:选项将应用于全局的每个服务
其他选项:
ssl:通过此服务启用SSL
path <name>:用于模块像HTTP('='需要转义,如果使用)
时间和性能:
采取<time>的选项是以秒为单位的,除非你附加'ms' (毫秒),“m”(分钟)或“h”(小时)的值(例如30m)。
特定于服务的选项:
cl(最小连接限制):最小并发并行连接数
CL(最大连接限制):并行并行连接的最大数量
at(身份验证尝试):每个连接的身份验证尝试
cd(连接延迟):每个连接启动之间的延迟<time>
cr(连接重试):服务连接尝试次数上限
to(超时):服务的最大开发<时间>,不管迄今为止成功
-T <0-5>:设定时间模板(越快越快)
--connection-limit <number>:总并发连接的阈值
认证:
-U <文件名>:用户名文件
-P <文件名>:密码文件
--user <username_list>:逗号分隔的用户名单
--pass <password_list>:逗号分隔的密码列表
--passwords-first:迭代每个用户名的密码列表。默认是相反的。
--pairwise:成对选择用户名和密码。
OUTPUT:
-oN / -oX <文件>:分别以正常和XML格式输出扫描到给定的文件名。
-oA <basename>:一次输出两种主要格式
-v:增加详细程度(使用两次或更多效果更好)
-d [级别]:设置或增加调试级别(最多10个有意义)
--nsock-trace <level>:设置nsock跟踪级别(有效范围:0 - 10)
--log-errors:将错误/警告记录到正常格式的输出文件
--append-output:附加到指定的输出文件而不是clobber
MISC:
--resume <file>:继续先前保存的会话
--save<file>:保存具有特定文件名的恢复文件
-f:在找到一个证书后退出服务
-6:启用IPv6破解
-sL或--list:只列出主机和服务
--datadir <dirname>:指定自定义Ncrack数据文件位置
--proxy <type:// proxy:port>:通过socks4,4a,http进行连接。
-V:打印版本号
-h:打印此帮助摘要页面。
模块:
FTP,SSH,Telnet,HTTP(S),POP3(S),SMB,RDP,VNC,SIP,Redis,PostgreSQL,MySQL
示例
(1)使用本虚拟机进ssh密码测试,生成ssh密码本
ncrack -v --user root -P ssh.txt 172.16.20.2:22
(2)扫描80端口是否开放
ncrack -v -T5 http://172.16.20.2
Patator
简介
Patator是出于使用Hydra,Medusa,Ncrack,Metasploit模块和Nmap NSE脚本进行密码猜测攻击而感到沮丧的。选择了一种不同的方法,以便不创建另一个暴力破解工具,并避免重复相同的缺点。Patator是一个用Python编写的多线程工具,它比同辈人更加可靠和灵活。
支持模块
示例
(1)、爆破ssh,生成密码本
crunch 4 4 ro@@ -o user.txtcrunch 4 4 to@@ -o pass.txt
(2)、开始爆破,
patator 模块名称 地址=xxx.xxx.xx.x 用户名=FILE0 密码=FILE1 0=用户本 1=密码本
patator ssh_login host=172.16.20.2 user=FILE0 password=FILE1 0=/root/Desktop/user.txt 1=/root/Desktop/password.txt
PPTP VPN
thc-pptp-bruter
简介
一个针对PPTPVPN端点(TCP端口1723)的强力程序。
参数说明
Thc-pptp-bruter [options] <remote host IP>
-v 详细输出/调试输出
-W 禁用windows hack[默认:启用]
-u <user> user默认是administrator
-w <file> 字典列表[默认值:stdin]
-p <n> PPTP端口[默认:1723]
-n <n> 并行尝试次数[默认值:5]
-l <n> 限制n个密码/秒[默认值是100]
示例
(1)生成字典本
crunch 6 6 -t %%%%%% -o wordlist.txt
(2) 使用工具进行爆破,成功爆破出密码
cat wordlist.txt| thc-pptp-bruter -u along 172.16.20.14
版权声明:
本站所有文章除特别声明外,均採用 CC BY-NC-SA 4.0 许可协议。转载请注明来自
weehhd!
喜欢就支持一下吧
打赏
微信
支付宝