密码本
wordlist
简介
1、wordlist简称单词表,也可叫密码字典,此工具包含了很多密码
2、字典目录路径:/usr/share/wordlist/
3、dirb (目录扫描)
big.txt #大的字典
small.txt #小的字典
catala.txt #项目配置字典
common.txt #公共字典
euskera.txt #数据目录字典
extensions_common.txt #常用文件扩展名字典
indexes.txt #首页字典
mutations_common.txt #备份扩展名
spanish.txt #方法名或库目录
others #扩展目录,默认用户名等
stress #压力测试
vulns #漏洞测试
4、dirbuster (目录扫描)
apache-user-enum-** #apache用户枚举
directories.jbrofuzz #目录枚举
directory-list-1.0.txt #目录列表大,中,小 big,medium,small
5、dnsmap.txt (搜集dns信息的字典)
6、fasttrack.txt (渗透测试字典)
7、fern-wifi (公共wifi账户密码)
8、metasploit(各种类型的字典)
9、nmap.list(nmap)
10、rockyou.txt
2009年一家名叫rockyou的公司遭到了黑客攻击,他们的密码列表以明文存储,黑客下载了所有的密码列表并且公开。rockyou.txt包含14341564个唯一密码,用于32603388个帐户。
11、wfuzz (模糊测试字典)
12、SecLists
SecLists是安全测试人员的伴侣。它是在安全评估期间使用的多种类型列表的集合,这些列表集中在一个地方。列表类型包括用户名,密码,URL,敏感数据模式,模糊有效载荷,Web Shell等。目的是使安全测试人员能够将此存储库拉到新的测试箱中,并可以访问可能需要的每种列表。
SecLists是OWASP维护的一个安全信息列表集合。该集合包括了用于渗透的各种类型的列表。这些列表包含了237个字典文件以及常用的Web Shell攻击载荷。字典文件类型众多,包括用户名、密码、域名、敏感数据特征码、模糊测试载荷等。
crunch
简介
在面对妥善保护的系统时,我们可能很难发现其漏洞和可渗透的突破口。作为渗透测试人员,此时应尝试对目标系统进行弱密码的检测。密码破解成败的关键在于字典的质量,crunch是一个密码字典生成器,它可以灵活的按照规则生成定制的密码字典,为了方便使用,其内建了常用的字符集文件,并支持自定义密码构成元素。
使用
基本语法
crunch <min><max>[options]
参数
• min 设定最小字符串长度(必选)
• max 设定最大字符串长度(必选)
选项
• -b 指定文件输出的大小,避免字典过大
• -c 指定文件输出的行数,即包含密码的个数
• -d 限制相同元素出现次数
• -e 定义停止字符,即到该字符串就停止生成
• -f 调用库文件(/usr/share/crunch/charset.lst)
• -i 改变输出格式,即aaa,aab -> aaa,baa
• -l 通常与-t联合使用,表明该字符为实义字符
• -m 通常与-p搭配
• -o 将密码保存指定文件
• -p 指定元素以组合的方式进行
• -q 读取密码文件,即读取pass.txt
• -r 定义重某一字符串重新开始
• -s 指定一个开始的字符,即从自己定义的密码xx开始
• -t 指定密码输出的格式
• -u 禁止打印百分比(必须为最后一个选项)
• -z 压缩生成的字典文件,支持gzip,bzip2,lzma,7z
charset.lst密码库 中的选项可用cat charset.lst命令来查看,如:
mac地址在/usr/local/opt/crunch/share/charset.lst
crunch 8 8 -f charset.lst mixalpha-numeric-all-space -o wordlist.txt -t @@dog @@@ -s cbdogaaa
#调用密码库 charset.lst,生成8位密码;其中元素为 密码库 charset.lst中 mixalpha-numeric-all-space的项;格式为“两个小写字母+dog+三个小写字母”,并以cbdogaaa开始枚举(@代表小写字母)
crunch 2 3 -f charset.lst ualpha -s BB
#调用密码库charset.lst,生成2位和3位密码;其中元素为密码库charset.lst中ualpha的项;并且以BB开头
示例
1、简单的生成一个长度为4-6且包含字母l、o、v、e的字典并输出到屏幕
crunch 4 6 love
2、加 >> xx.txt (也可以用 -o xxx.txt) 会在当前的目录下生成一个txt的字典文件,加绝对路径可以保存在指定的文件夹中。
crunch 4 6 love -o dict.txt
3、生成指定的内容开头加2个数字的字典
% 插入数字
@ 插入小写字母
, 插入大写字母
^ 插入符号
3、插入数字
crunch 6 6 -t love%%
4、插入小写字母
crunch 6 6 -t love@@
5、生成指定字符串组合的字典,可以用了进行社工字典的组合。
crunch 3 3 -p hongke 123456 nanjing qwe123
6、制作139开头的手机密码字典
crunch 11 11 +0123456789 -t 139%%%%%%%% -b 20mib -o START
7、生成10位密码,并指定格式
格式为三个小写字母+一个符号+四个数字+两个符号,限制每个密码至少2种字母和至少3种数字,文件大小20MB。"-d 2@"表示字母重复最多2次
-d 数字符号,限制出现相同元素的个数(至少出现元素个数),"-d 2@"限制小写字母输出想aaa和aac,aaa不会产生,因为这是连续3个字母,格式是数字+符号,数字是连续字母出现的次数,符号是限制字符串的字符,例如@,%^("@"代表小写字母,","代表大写字母,"%"代表数字,"^"代表特殊字符
生成时间长
crunch 10 10 -t @@@^%%%%^^ -d 2@ -d 3% -b 20mb -o START
8、生成纯数字+密码库
crunch 1 5 -f /usr/local/opt/crunch/share/charset.lst numeric -o baopo.txt
cupp3
简介
由于人性与生俱来的弱点,使得弱口令成为很多系统都存在的安全问题,即使是那些安全防护较好的站点也不例外。作为渗透测试者,如果能够获得目标系统的密码,则无需繁琐的漏洞挖掘,即可直接接管目标系统。密码破解的关键在于字典的命中率,cupp3可依据个人信息生成专属字典,cewl则通过收集企业信息生成专属字典。使用这些有针对性的字典,使得密码破解的成功率更高。
使用
- 简介
根据个人信息生成专属密码字典姓名、昵称、生日、父母、宠物、爱好、常用词
- 参数介绍
cupp3 -l 在网上下载作者做的字典文件cupp3 -w dict.txt 基于已有字典演化生成增强字典cupp3 -i 交互式提供组成密码的元数据信息
- 示例
cupp3 -l
cupp3 -w dict.txt
cupp3 -i
cewl
简介
通过站点信息爬取构造用户名/密码的字符串
参数
-d 爬网深度
-k 保存到本地
-c 统计计数(出现频率高的词)
-e 搜集邮件地址
-m 最小单词长度
-o 爬外站
-a 收集元数据
-u User Agent
示例
示例一
1、打开apache服务
/etc/init.d/apache2 start
2、输入下列命令之后,爬虫会根据指定的URL和深度进行爬取,然后打印出可用于密码破解的字典:
示例二
保存字典文件
cewl [http://192.168.0.100/](http://192.168.0.100/) -w dict.txt
示例三
生成特定长度的字典,下列命令将生成长度至少9位的密码,cewl对目标网站进行爬取,并打印出了长度至少9位的密码
cewl [http://192.168.0.100/](http://192.168.0.100/) -m 9
示例四
计算目标网站中某个词的重复出现次数,你可以使用-c选项来开启参数计算功能:
cewl [http://192.168.0.100](http://192.168.0.100) -c
示例五
增加爬取深度以生成更大的字典文件,使用-d选项来指定爬取深度,默认爬取深度为2:
cewl [http://192.168.0.100](http://192.168.0.100) -d 3
示例六
提取调试信息,可以使用–debug选项来开启调试模式,可以查看网站爬取过程中出现的错误和元数据了
示例七
verbose模式,为了扩展网站爬取结果,并获取更加完整的数据报告,可以使用-v选项来进入verbose模式,该模式下,cewl会导出目标网站的详细数据
示例八
生成包含数字和字符的字典文件,可以在命令中使用–with-numbers选项:
cewl [http://192.168.0.100](http://192.168.0.100) --with-numbers
rsmangler
简介
字典处理工具,可以生成几个字串的所有可能组合形式,在生成社工字典时也可以用到,可以有选择的关闭某些选项。
参数说明
--help,-h:帮助,展示帮助
--file,-f:输入文件,用于STDIN
--output,-o:输出文件,用于STDOUT
--max,-x: 最大单词长度
--min,-m:最小单词长度
--perms,-p:排列所有的单词
--double,-d:把每个单词都翻倍
--reverse, -r:把单词颠倒过来
--leet, -t:不出现这个词
--full-leet, -T:l33t所有可能性
--capital,-c:首先单词大写
--upper,-u:单词大写
--lower,-l:单词小写
--swap,-s:交换单词的大小写
-ed,-e:在单词末尾加上ed
--ing,-i:在单词末尾加ing
--punctuation 在词尾加上常用的标点符号
--years,-y:将1990年到当前年的所有年份相加,以开始和结束
--acronym,-a:根据输入的所有单词传戒一个acronym,并添加到单词列表中
--common,-C:开头和结束输入admin,sys,pw,pwd
--pna:在单词后面加上01-09
--pnb:在单词开头添加01-09
--na:在单词后面加上1-123
--nb:在单词的开头加上1-123
--force:不检查输出大小
--space:在单词之间加入空格
--allow-duplicates:允许在输出列表中出现重复项
示例
(1) 创建test.txt,其中有关键词root
(2)执行一下命令,便得到所有可能得字符
pw-inspector(筛选字典内容)
简介
由于人性与生俱来的弱点,弱口令成为很多系统都存在的安全问题,即使是很多安全防护较好的站点也不例外。密码破解的关键在于字典的命中率,如果你知道密码的字符构成规则,可以使用pw-inspector对已有密码字典进行过滤筛选,以便提高密码破解的效率。pw-inspector不能凭空生成字典,它只是对现有字典的过滤筛选工具。
参数说明
-i 输入文件
-o 输出文件
-m 有效密码的最小长度
-M 有效密码的最大长度
-l 小写字母
-u 大写字母
-p 可打印的字符
-s 特殊字符
-n 数字
示例
示例一
筛选pass.lst字典小写字符输出为up.lst(包含一个小写字母也算)
pw-inspector -i pass.lst -o up.lst -l

示例二
筛选pass.lst字典小写字符输出为up.lst(包含一个大写字母也算)
pw-inspector -i pass.lst -o up.lst -u