當前位置:
首頁 > 最新 > 黑客技術:破解密碼的基礎教程

黑客技術:破解密碼的基礎教程

在之前的教程中,我向您介紹了幾種用於破解在線密碼的基本工具,在那篇介紹中,我看見一條評論並答應跟進一篇關於如何破解密碼的教程,現在讓我們開始把!

我將拿THC-Hydra來做例子,列出以下教程。

第1步打開THC-Hydra

所以,讓我們開始吧。首先你要先下載一個Kali Linux.Kali Linux預裝了許多滲透測試軟體,包括nmap、Wireshark、John the Ripper ,以及Aircrack-ng.

啟動Kali並從應用程序打開THC-Hydra - > Kali Linux - >密碼攻擊- >在線攻擊- > hydra。

步驟2獲取Web窗體參數

為了能夠破解web表單的用戶名和密碼,我們需要確定web表單登錄頁面的參數以及表單如何響應糟糕的/失敗的登錄。我們必須確定的關鍵參數是:網站的IP地址

網址

形式類型

包含用戶名的欄位

包含密碼的欄位

失敗消息

步驟3使用Burp suite

雖然我們可以使用任何代理伺服器來完成這項工作,包括篡改數據,但在本文中,我們將使用Burp Suite。您可以轉到應用程序- >Kali Linux -> Web Applications(Web應用程序)-> Web Application Proxies(Web應用程序代理)-> burp suite.來打開Burp Suite。

就像如下所示:

接下來,我們將嘗試破解Web應用程序(DVWA)的密碼。您可以在Rapid7中運行它,然後連

接到它的登錄頁面,就像這樣:

我們需要啟用Burp suite上的Proxy和Intercept,就像我在下面所說的那樣。確保點擊頂部的代理選項卡,然後點擊第二行選項卡上的攔截。確定「攔截已開啟」。

最後,我們需要配置我們的IceWeasel網路瀏覽器來使用代理。我們可以進入編輯- >首選項- >高級- >網路- >設置來打開連接設置,如下所示。在那裡,將IceWeasel配置為使用127.0.0.1埠8080作為代理,方法是在HTTP代理欄位中鍵入127.0.0.1,在埠欄位中輸入8080,並刪除底部的無代理欄位中的任何信息。另外,選擇「使用所有協議的代理伺服器」按鈕。

步驟4:獲取錯誤的登錄響應

現在,我們嘗試使用我的用戶名OTW和密碼OTW登錄。當我這樣做時,BurpSuite攔截了這個請求,並向我們展示了THC-Hydra Web表單破解所需的關鍵欄位。

收集完這些信息後,我通過點擊「向前」按鈕向最左邊轉發Burp Suite的請求。

DVWA返回「登錄失敗」的消息。現在,我有了所有需要配置THC-Hydra的信息來破解這個web

應用程序。

獲取失敗信息是讓THC-Hydra在Web表單上工作的關鍵。在這種情況下,它是基於文本的消息,但並不總是如此。有時它可能是一個cookie,關鍵部分是找出應用程序如何傳遞失敗的登錄信息。通過這種方式,我們可以告訴Hydra不斷嘗試不同的密碼;只有當這個信息沒有出現時,我們才算成功了。

步驟5將參數放入THC Hydra命令中

現在,我們有了參數,我們可以將它們放入THC-Hydra命令中。語法如下所示:

kali> hydra -L 用戶名列表> -p 密碼列表> 地址> 表格參數> 失敗登錄信息>

因此,根據我們從Burp Suite收集的信息,我們的命令應該如下所示:

kali> hydra -L -P 密碼列表>

192.168.1.101 http-post-form「/dvwa/login.php:username=^USER^&password=^PASS^&Login=Login:Login failed」

有幾件事要注意,首先,如果您正在使用用戶名列表,則使用大寫「L」,如果您試圖破解您提供的一個用戶名,則使用小寫字母「l」。在這種情況下,我將使用小寫「l」,因為我只會試圖破解「管理員」密碼。

在登錄表單(/dvwa/login.php)的地址後面,下一個欄位是接受用戶名的欄位的名稱。在我們的例子中,它是「用戶名」,但在某些形式上它可能是不同的,如「登錄」。

現在,讓我們整理一個能夠破解這個Web表單登錄的命令。

現在,我們需要選擇一個辭彙表。與任何字典攻擊一樣,單詞列表也是關鍵。你可以使用一個自定義的,用CeWLCrunch製作的,但是Kali有很多內置的單詞列表。要看到它們,只需輸入:kali>找到單詞表

此外,還有眾多的在線網站,其中的單詞列表可以達到100 GB!

接下來我將使用一個內置的wordlist,裡面有少於1000個單詞:

/usr/share/dirb/wordlists/short.txt

步驟7:構建命令

kali > hydra -l admin -P /usr/share/dirb/wordlists/small.txt 192.168.1.101 http-post-form "/dvwa/login.php:username=^USER^&password=^PASS^&Login=Login:Login failed" -V

-l表示一個用戶名(使用-L作為用戶名列表)

-P表示使用以下密碼列表

http-post-form表示表單的類型

/ dvwa / login-php是登錄頁面的URL

username是輸入用戶名的表單欄位

^ USER ^告訴Hydra在該欄位中使用用戶名或列表

password是輸入密碼的表單域(可能是passwd,pass等)

^ PASS ^告訴Hydra使用提供的密碼列表

Login向Hydra表明登錄失敗的消息

Login failed是表單返回的登錄失敗消息

-V用於顯示每個嘗試的詳細輸出

第8步「讓我們的九頭蛇(Hydra)起飛!」

由於我們使用了-V開關,THC-Hydra將向我們展示每一次嘗試。

幾分鐘後,Hydra返回我們的Web應用程序的密碼。成功!

最後要說的是:

雖然THC-Hydra是在線密碼破解的有效和優秀的工具,但在網路表單中使用時,需要一些練習。在上面的例子中,我們確定了失敗的登錄消息,但是我們可以識別出成功的消息並用它來代替。

要使用成功的消息,我們將用「S =成功消息」替換失敗的登錄消息,例如:

kali > hydra -l admin -P /usr/share/dirb/wordlists/small.txt 192.168.1.101 http-post-form "/dvwa/login.php:username=^USER^&password=^PASS^&S=success message" –V

此外,一些網路伺服器會注意到賬號密碼多次登錄失敗並快速鎖定你。在這種情況下,您需要使用THC-Hydra中的等待功能。這會在嘗試之間增加一個等待,以免觸發鎖定。你可以在-w開關中使用這個功能,所以我們需要修改我們的命令,在兩次嘗試之間通過寫入來等待10秒鐘:

kali > hydra -l admin -P /usr/share/dirb/wordlists/small.txt 192.168.1.101 http-post-form "/dvwa/login.php:username=^USER^&password=^PASS^&Login=Login:Login failed" -w 10 –V

我建議你在知道用戶名和密碼的表單上練習使用THC-Hydra。

★文章內容由大銀猿軟體科技原創

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 大銀猿軟體科技 的精彩文章:

馬雲說:「不公平但唯一正確!」
別點!有毒!黑客究竟如何令你的電腦崩潰!

TAG:大銀猿軟體科技 |