黑客技術:破解密碼的基礎教程
在之前的教程中,我向您介紹了幾種用於破解在線密碼的基本工具,在那篇介紹中,我看見一條評論並答應跟進一篇關於如何破解密碼的教程,現在讓我們開始把!
我將拿THC-Hydra來做例子,列出以下教程。
第1步打開THC-Hydra
所以,讓我們開始吧。首先你要先下載一個Kali Linux.Kali Linux預裝了許多滲透測試軟體,包括nmap、Wireshark、John the Ripper ,以及Aircrack-ng.
啟動Kali並從應用程序打開THC-Hydra - > Kali Linux - >密碼攻擊- >在線攻擊- > hydra。
步驟2獲取Web窗體參數
為了能夠破解web表單的用戶名和密碼,我們需要確定web表單登錄頁面的參數以及表單如何響應糟糕的/失敗的登錄。我們必須確定的關鍵參數是:網站的IP地址
網址
形式類型
包含用戶名的欄位
包含密碼的欄位
失敗消息
步驟3使用Burp suite
雖然我們可以使用任何代理伺服器來完成這項工作,包括篡改數據,但在本文中,我們將使用Burp Suite。您可以轉到應用程序- >Kali Linux -> Web Applications(Web應用程序)-> Web Application Proxies(Web應用程序代理)-> burp suite.來打開Burp Suite。
就像如下所示:
接下來,我們將嘗試破解Web應用程序(DVWA)的密碼。您可以在Rapid7中運行它,然後連
接到它的登錄頁面,就像這樣:
我們需要啟用Burp suite上的Proxy和Intercept,就像我在下面所說的那樣。確保點擊頂部的代理選項卡,然後點擊第二行選項卡上的攔截。確定「攔截已開啟」。
最後,我們需要配置我們的IceWeasel網路瀏覽器來使用代理。我們可以進入編輯- >首選項- >高級- >網路- >設置來打開連接設置,如下所示。在那裡,將IceWeasel配置為使用127.0.0.1埠8080作為代理,方法是在HTTP代理欄位中鍵入127.0.0.1,在埠欄位中輸入8080,並刪除底部的無代理欄位中的任何信息。另外,選擇「使用所有協議的代理伺服器」按鈕。
步驟4:獲取錯誤的登錄響應
現在,我們嘗試使用我的用戶名OTW和密碼OTW登錄。當我這樣做時,BurpSuite攔截了這個請求,並向我們展示了THC-Hydra Web表單破解所需的關鍵欄位。
收集完這些信息後,我通過點擊「向前」按鈕向最左邊轉發Burp Suite的請求。
DVWA返回「登錄失敗」的消息。現在,我有了所有需要配置THC-Hydra的信息來破解這個web
應用程序。
獲取失敗信息是讓THC-Hydra在Web表單上工作的關鍵。在這種情況下,它是基於文本的消息,但並不總是如此。有時它可能是一個cookie,關鍵部分是找出應用程序如何傳遞失敗的登錄信息。通過這種方式,我們可以告訴Hydra不斷嘗試不同的密碼;只有當這個信息沒有出現時,我們才算成功了。
步驟5將參數放入THC Hydra命令中
現在,我們有了參數,我們可以將它們放入THC-Hydra命令中。語法如下所示:
kali> hydra -L 用戶名列表> -p 密碼列表> 地址> 表格參數> 失敗登錄信息>
因此,根據我們從Burp Suite收集的信息,我們的命令應該如下所示:
kali> hydra -L -P 密碼列表>
192.168.1.101 http-post-form「/dvwa/login.php:username=^USER^&password=^PASS^&Login=Login:Login failed」
有幾件事要注意,首先,如果您正在使用用戶名列表,則使用大寫「L」,如果您試圖破解您提供的一個用戶名,則使用小寫字母「l」。在這種情況下,我將使用小寫「l」,因為我只會試圖破解「管理員」密碼。
在登錄表單(/dvwa/login.php)的地址後面,下一個欄位是接受用戶名的欄位的名稱。在我們的例子中,它是「用戶名」,但在某些形式上它可能是不同的,如「登錄」。
現在,讓我們整理一個能夠破解這個Web表單登錄的命令。
現在,我們需要選擇一個辭彙表。與任何字典攻擊一樣,單詞列表也是關鍵。你可以使用一個自定義的,用CeWL的Crunch製作的,但是Kali有很多內置的單詞列表。要看到它們,只需輸入:kali>找到單詞表
此外,還有眾多的在線網站,其中的單詞列表可以達到100 GB!
接下來我將使用一個內置的wordlist,裡面有少於1000個單詞:
/usr/share/dirb/wordlists/short.txt
步驟7:構建命令
kali > hydra -l admin -P /usr/share/dirb/wordlists/small.txt 192.168.1.101 http-post-form "/dvwa/login.php:username=^USER^&password=^PASS^&Login=Login:Login failed" -V
-l表示一個用戶名(使用-L作為用戶名列表)
-P表示使用以下密碼列表
http-post-form表示表單的類型
/ dvwa / login-php是登錄頁面的URL
username是輸入用戶名的表單欄位
^ USER ^告訴Hydra在該欄位中使用用戶名或列表
password是輸入密碼的表單域(可能是passwd,pass等)
^ PASS ^告訴Hydra使用提供的密碼列表
Login向Hydra表明登錄失敗的消息
Login failed是表單返回的登錄失敗消息
-V用於顯示每個嘗試的詳細輸出
第8步「讓我們的九頭蛇(Hydra)起飛!」
由於我們使用了-V開關,THC-Hydra將向我們展示每一次嘗試。
幾分鐘後,Hydra返回我們的Web應用程序的密碼。成功!
最後要說的是:
雖然THC-Hydra是在線密碼破解的有效和優秀的工具,但在網路表單中使用時,需要一些練習。在上面的例子中,我們確定了失敗的登錄消息,但是我們可以識別出成功的消息並用它來代替。
要使用成功的消息,我們將用「S =成功消息」替換失敗的登錄消息,例如:
kali > hydra -l admin -P /usr/share/dirb/wordlists/small.txt 192.168.1.101 http-post-form "/dvwa/login.php:username=^USER^&password=^PASS^&S=success message" –V
此外,一些網路伺服器會注意到賬號密碼多次登錄失敗並快速鎖定你。在這種情況下,您需要使用THC-Hydra中的等待功能。這會在嘗試之間增加一個等待,以免觸發鎖定。你可以在-w開關中使用這個功能,所以我們需要修改我們的命令,在兩次嘗試之間通過寫入來等待10秒鐘:
kali > hydra -l admin -P /usr/share/dirb/wordlists/small.txt 192.168.1.101 http-post-form "/dvwa/login.php:username=^USER^&password=^PASS^&Login=Login:Login failed" -w 10 –V
我建議你在知道用戶名和密碼的表單上練習使用THC-Hydra。
★文章內容由大銀猿軟體科技原創
※馬雲說:「不公平但唯一正確!」
※別點!有毒!黑客究竟如何令你的電腦崩潰!
TAG:大銀猿軟體科技 |