信息安全工程实践笔记--Day2 暴力破解

2023-11-16

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档


实验目标

环境搭建,Buipsuit 爆破工具的使用;暴力破解、验证漏洞等。

一、弱口令分类

常见的弱口令分为默认型弱口令(系统服务弱口令、应用组件弱口令、设备弱口令)和社工型弱口令

1.系统服务弱口令

(注:不要买字典 找同行分享 买的字典质量并不高)
3389远程桌面弱口令
SSH
FTP
Telnet

2.设备弱口令

路由器
摄像头
安全设备
弱口令

3.社工型的弱口令

即满足密码复杂度要求又好记的密码。
获取用户账号的方式:
①中国常用名Top500,常见组合
. 拼音的全拼+[数字1
. 姓全拼+名的首字母+ [数字]
②招聘网站
③社交工具(脉脉)
④Google hacking
⑤工号

二、弱口令的攻击方式

1.将屏幕记录下来
2.对键盘进行多种监控
3.钓鱼及伪造网站诈骗
4.暴力破解
5.使用嗅探器进行获取
6.通过社工手段分析推理

暴力破解获取密码的方式

根据用户个人信息、个人兴趣 利用工具生成字典 这样爆破的几率是很大的

三、bp实操

1.bp模块讲解

①在虚拟机上安装bp,并打开
在这里插入图片描述

②bp在使用之前必须在浏览器上挂代理,如果不挂代理抓不到包:浏览器–选项–高级–网络–设置–手动代理–ip为127.0.0.1;端口8080未被占用就8080;否则9090
在这里插入图片描述
③回到bp 打开proxy(核心模块)–option(设置),在add中添加代理的端口(比如此处添加9090,然后将其选中)
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
④intercept–intercept is on 关上抓包功能,打开浏览器,打开靶场(事先需要 pikachu靶场搭建),proxy抓包后发送到intruder模块进行暴破
在这里插入图片描述

在这里插入图片描述
⑤在爆破中有四个模式

在这里插入图片描述

1.sniper(狙击手模式)

首先试用sniper(狙击手模式),
clear–add 重新标记请求信息中的用户名和密码变量,payload类型中选用最常见的simplelist(实际上也就四五个brute forcer比较常见,其余的都不用看),payload假如设置abc:
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述
可以看出则sniper会把字典中每个字符只在一个指定位置放一次,因此sniper适用于单一变量的情况
只有一个字典

2.battering ram(工程锤模式)

battering ram适用于两个或以上变量的情况,会把字典中每个字符在所有指定位置同时放一次
只有一个字典(所有位置用相同字典,同时每个位置都是一样的)

3.pitchfork (草叉模式)

适用于字典不止一个,都想加载在不同的位置(不同位置用不同的字典,但是字典中的变量是一一对应的
在这里插入图片描述

4.cluster bumb(极速炸弹模式)

很多位置,很多字典,各种字典组合都用上
(笛卡尔积,两个位置,一个位置字典三个字符,一共九种组合)
在这里插入图片描述
请求行(post/get)
还有一种请求方式叫head 和get很像 但只有头部信息 没有空行和后面的数据 更高效

2.bp 验证码暴破

首先打开题目,打开bp抓包,随便输入一个密码,就得到抓取的响应数据包
在这里插入图片描述

将数据包发送到intruder模块,在其中标记需要爆破的变量。由于账号和验证码在题中已经是固定的,因此只选中密码作为变量
在这里插入图片描述

用一个字典进行暴破,因为正确密码和错误密码浏览器渲染方式不同,完成之后查看响应包的长度,不一样的即为正确密码
在这里插入图片描述

3.tompat(涉及密文)

在这里插入图片描述
按照上面的思路抓包,发现请求中并没有账户密码的明文,关注authorization中的basic,后面是密文,
在这里插入图片描述

在这里插入图片描述
把密文放入bp的decoder模块进行解密,多试几次就可以知道用的是base64加密,并且规则是 【用户名:密码】 共三个占位
在这里插入图片描述
在设置payload的时候,在第三个模块payload processing的add中选择encode,然后选择base64加密,这样就可以对paylosd加密。注意最后取消 url-encode 的复选框
在这里插入图片描述

在这里插入图片描述
在payload的模式中选则迭代模式,然后给三个占位分别选择字典,之后运行就行了
在这里插入图片描述

跟其他长度不同的,就是爆破出的密码(同理也需要解密出明文)

在这里插入图片描述

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

信息安全工程实践笔记--Day2 暴力破解 的相关文章

  • 基于成本和服务质量考虑的不确定性下,电动汽车充电网络基础设施需求预测和迭代优化的分层框架研究(Python代码实现)

    欢迎来到本博客 博主优势 博客内容尽量做到思维缜密 逻辑清晰 为了方便读者 座右铭 行百里者 半于九十 本文目录如下 目录 1 概述 2 运行结果 3 参考文献 4 Python代码 数据
  • 【CTF必看】从零开始的CTF学习路线(超详细),让你从小白进阶成大神!

    最近很多朋友在后台私信我 问应该怎么入门CTF 个人认为入门CTF之前大家应该先了解到底 什么是CTF 而你 学CTF的目的又到底是什么 其次便是最好具备相应的编程能力 若是完全不具备这些能力极有可能直接被劝退 毕竟比赛的时候动不动写个脚本
  • Web 安全漏洞之 OS 命令注入

    什么是 OS 命令注入 上周我们分享了一篇 Web 安全漏洞之 SQL 注入 其原理简单来说就是因为 SQL 是一种结构化字符串语言 攻击者利用可以随意构造语句的漏洞构造了开发者意料之外的语句 而今天要讲的 OS 命令注入其实原理和 SQL
  • 38条Web测试经验分享

    1 页面链接检查 每一个链接是否都有对应的页面 并且页面之间切换正确 可以使用一些工具 如LinkBotPro File AIDCS HTML Link Validater Xenu等工具 LinkBotPro不支持中文 中文字符显示为乱码
  • 2024年网络安全十10大发展趋势发布

    2023年网络安全十10大发展趋势发布 近日 中国计算机学会 CCF 计算机安全专委会中 来自国家网络安全主管部门 高校 科研院所 大型央企 民营企业的委员投票评选出2023年网络安全十大发展趋势 福利 趋势一 数据安全治理成为数字经济的基
  • 白帽子如何快速挖到人生的第一个漏洞 | 购物站点挖掘商城漏洞

    本文针对人群 很多朋友们接触安全都是通过书籍 网上流传的PDF 亦或是通过论坛里的文章 但可能经过了这样一段时间的学习 了解了一些常见漏洞的原理之后 对于漏洞挖掘还不是很清楚 甚至不明白如何下手 可能你通过 sql labs 初步掌握了sq
  • Python爬虫实战:IP代理池助你突破限制,高效采集数据

    当今互联网环境中 为了应对反爬虫 匿名访问或绕过某些地域限制等需求 IP代理池成为了一种常用的解决方案 IP代理池是一个包含多个可用代理IP地址的集合 可以通过该代理池随机选择可用IP地址来进行网络请求 IP代理池是一组可用的代理IP地址
  • 「网络安全渗透」如果你还不懂CSRF?这一篇让你彻底掌握

    1 什么是 CSRF 面试的时候的著名问题 谈一谈你对 CSRF 与 SSRF 区别的看法 这个问题 如果我们用非常通俗的语言讲的话 CSRF 更像是钓鱼的举动 是用户攻击用户的 而对于 SSRF 来说 是由服务器发出请求 用户 日 服务器
  • 通俗易懂,十分钟读懂DES,详解DES加密算法原理,DES攻击手段以及3DES原理

    文章目录 1 什么是DES 2 DES的基本概念 3 DES的加密流程 4 DES算法步骤详解 4 1 初始置换 Initial Permutation IP置换 4 2 加密轮次 4 3 F轮函数 4 3 1 拓展R到48位 4 3 2
  • 【信道估计】【MIMO】【FBMC】未来移动通信的滤波器组多载波调制方案(Matlab代码实现)

    欢迎来到本博客 博主优势 博客内容尽量做到思维缜密 逻辑清晰 为了方便读者 座右铭 行百里者 半于九十 本文目录如下 目录 1 概述 2 运行结果 3 参考文献 4 Matlab代码及文章
  • 小白入门黑客之渗透测试(超详细)基本流程(内附工具)

    经常会收到小伙伴们这样的私信 为什么我总是挖不到漏洞呢 渗透到底是什么样的流程呢 所以全网最详细的渗透测试流程来了 渗透测试其实就是通过一些手段来找到网站 APP 网络服务 软件 服务器等网络设备和应用的漏洞 告诉管理员有哪些漏洞 怎么填补
  • 基于java的物业管理系统设计与实现

    基于java的物业管理系统设计与实现 I 引言 A 研究背景和动机 物业管理系统是指对物业进行管理和服务的系统 该系统需要具备对物业信息 人员信息 财务信息等进行管理的能力 基于Java的物业管理系统设计与实现的研究背景和动机主要体现在以下
  • 网络安全(黑客)自学启蒙

    一 什么是网络安全 网络安全是一种综合性的概念 涵盖了保护计算机系统 网络基础设施和数据免受未经授权的访问 攻击 损害或盗窃的一系列措施和技术 经常听到的 红队 渗透测试 等就是研究攻击技术 而 蓝队 安全运营 安全运维 则研究防御技术 作
  • 数据加密保障数据安全

    一 目标 1 1 预研需求 数据加密是安全领域中常用的安全措施 它们的主要作用是保护数据的机密性和完整性 以防止未经授权的访问 窃取 篡改或泄漏敏感信息 数据传输加密 保护敏感数据在传输过程中的安全 当数据通过网络传输时 它们可能会经过多个
  • 服务器VPS是什么意思?一文了解其含义与重要性

    在今天的数字时代 服务器扮演着至关重要的角色 它们是网站 应用程序和在线业务的基石 但是 你是否听说过VPS 本文将深入探讨什么是服务器VPS 以及为什么它在今天的互联网世界中如此重要 什么是服务器VPS 服务器的基本概念 在我们深入探讨V
  • 短信系统搭建主要因素|网页短信平台开发源码

    短信系统搭建主要因素 网页短信平台开发源码 随着移动互联网的快速发展 短信系统已成为企业和个人进行信息传递的重要工具 建立一个高效可靠的短信系统对于企业来说非常重要 下面我们将介绍一些影响短信系统搭建的主要因素 1 平台选择 在搭建短信系统
  • 静态综合实验

    1 IP地址划分 192 168 1 0 27 用于主干拆分 192 168 1 32 27 用于用户拆分 192 168 1 64 27 用于用户拆分 192 168 1 96 27 用于用户拆分 192 168 1 128 27 用于用
  • 【无标题】

    大家都知道该赛项的规程和样题向来都是模棱两可 从来不说具体的内容 导致选手在备赛时没有头绪 不知道该怎么训练 到了赛时发现题目和备赛的时候完全不一样 那么本文将以往年信息安全管理与评估赛项经验来解读今年2023年国赛的规程 帮助选手们指明方
  • 【方法】如何把Excel“只读方式”变成可直接编辑?

    Excel在 只读方式 下 编辑后是无法直接保存原文件的 那如何可以直接编辑原文件呢 下面来一起看看看吧 如果Excel设置的是无密码的 只读方式 那在打开Excel后 会出现对话框 提示 是否以只读方式打开 如果想直接编辑文件 选择 否
  • 【安全】网络安全态势感知

    文章目录 一 态势感知简介 1 概念 2 形象举例 3 应具备的能力 二 为什么要态势感知 为什么网络安全态势感知很重要 三 态势感知系统的功能 四 如何评估态势感知的建设结果 五 什么是态势感知的三个层级 四 业界的态势感知产品 1 安全

随机推荐

  • 从Vue-cli脚手架的基本使用到vue路由的基本使用

    第一部分 Vue cli脚手架 vue2是对新手很友好的MVVM框架 有完善的官方中文文档 阅读起来也非常容易理解 由浅入 深 示例完整 同时官方也提供了一个开箱即用的 vue cli 帮我们生成一个完整的项目框架 vue js 著名的全家
  • linux运行python代码进行训练时断开服务器中断训练解决办法

    无论是远程连接服务器还是将服务资源拉取的pycharm中使用 都会存在一个问题 就是远程客户端关闭后 服务端的训练就会终止 这样对于远程客户端的限制就非常大 为了解决这个问题 只需要在训练时按照下面命令操作即可完成 第一步 nohup py
  • Pytest的乐趣

    Pytest的乐趣 前言 安装 关键词test 关键词assert 进阶一 参数 进阶二 软断言 进阶三 配置文件pytest ini 进阶四 前后设置 进阶五 并行测试 进阶六 命令行参数扩展 前言 Pytest就是为了测试已经完成的Py
  • centos7下使用yum安装mysql数据库

    分享下装mysql数据库的过程以及远程连接的方法 整合了部分网上的资源以及自己遇到的一些问题 常用的一些命令就不一 一介绍了 话不多说 马上开始 1 下载mysql的repo源 wget http repo mysql com mysql
  • Python3 如何优雅地使用正则表达式(详解四)

    更多强大的功能 到目前为止 我们只是介绍了正则表达式的一部分功能 在这一篇中 我们会学习到一些新的元字符 然后再教大家如何使用组来获得被匹配的部分文本 更多元字符 还有一些元字符我们没有讲到 接下来小甲鱼一一为大家讲解 有些元字符它们不匹配
  • 现代控制理论(4)——李雅普诺夫稳定性理论

    文章目录 一 李雅普诺夫关于稳定性的定义 1 李氏意义下的稳定 2 渐近稳定 3 大范围渐近稳定 4 不稳定 二 李雅普诺夫第一法 1 线性系统的稳定判据 2 非线性系统的稳定判据 三 李雅普诺夫第二法 1 标量函数的定号性 2 稳定性原理
  • 钓鱼篇-利用RLO隐藏exe&文件捆绑&office免杀-远程模板加载上线CS

    RLO伪装图片执行 利用msf生成木马x exe msfvenom p windows meterpreter reverse tcp LHOST 192 168 96 128 LPORT 4444 f exe o x exe Metasp
  • 使用matlab里的集成树进行数据回归预测

    当使用MATLAB时 您可以使用集成学习方法中的决策树来进行数据回归预测 决策树回归是一种基于树状结构的机器学习算法 它通过对训练数据进行分层次的决策来进行预测连续值的输出 MATLAB提供了一个称为RegressionTree的集成树回归
  • pandas数据判断是否为NaN值的方式

    实际项目中有这样的需求 将某一列的值 映射成类别型的数据 这个时候 需要我们将范围等频切分 或者等距切分 具体的做法可以先看某一些特征的具体分布情况 然后我们选择合适的阈值进行分割 def age map x if x lt 26 retu
  • SpringBoot添加过滤器详解

    目录 一 过滤器详解 二 SpringBoot 添加过滤器 一 过滤器详解 过滤器 Filter 是 Java Web 应用中的一种重要组件 用于对请求和响应进行拦截和处理 它可以用于执行各种任务 如请求预处理 请求和响应的转换 授权检查
  • CSS Day03

    1 相对定位 relative 相对于原来位置移动 元素设置此属性之后仍然处在文档流中 不影响其他元素的布局 菜鸟教程
  • React框架学习笔记

    React系列知识点 一 项目初始化 1 react script 2 TSX 3 组件化 配置React的CSS模组 1 使用React最大的优势是模组化 CSS module 2 TS的定义声明 3 css类型声明 4 CSS in J
  • APP自动化测试-3. Appium元素定位与等待

    APP自动化测试 3 Appium元素定位与等待 文章目录 APP自动化测试 3 Appium元素定位与等待 前言 一 Appium Desired Capabilities简介 1 Appium Desired Capabilities通
  • 2022年天梯赛-全国总决赛 L2-1 插松枝 (25 分)

    又来补题了哎哎哎 考试的时候卡了一小时就离谱 include
  • c#之泛型

    using System using System Collections Generic using System Linq using System Text using System Threading Tasks namespace
  • 前端 立体照片demo

    地址 https www cnblogs com zyrblog p 11142624 html
  • The Stable Marriage Problem 【HDU - 1914】【稳定婚姻匹配问题】

    题目链接 Problem Description The stable marriage problem consists of matching members of two different sets according to the
  • springBoot+AOP收集日志信息,自定义接口实现日志收集

    之前做的ELK日志分析 没有收集到日志 都 是一些没有规则的输出 提取数据也相对复杂 今天 有时间就稍微实现了一下利用SpringBoot Aop的方式打印想要的数据格式 第一步 自定义接口 ElementType 参数里可以指定注入的位置
  • vscode检查python语法

    安装格式化工具 打开命令行窗口安装以下工具 pip install U flake8 pip install U autopep8 在VScode配置中打开首选项 gt 设置 搜索python linting flake8enabled 安
  • 信息安全工程实践笔记--Day2 暴力破解

    提示 文章写完后 目录可以自动生成 如何生成可参考右边的帮助文档 文章目录 实验目标 一 弱口令分类 1 系统服务弱口令 2 设备弱口令 3 社工型的弱口令 二 弱口令的攻击方式 暴力破解获取密码的方式 三 bp实操 1 bp模块讲解 1