Password Crack Note 2019-10-16 07:49:34 Steven Xeldax 如果说渗透测试的本质是信息收集,那么渗透测试的终点可能就是密码爆破。 常常会遇到这样的客户,只给一个后台登陆框没有任何其他信息,并且授权访问只有这一个后台,没有其他任何授权,客户说希望只对这个后台进行渗透。然后项目开始在一波操作后失去了测试的方向,因为那么那么少的东西基本上一会就能够测试完,如果认证没有问题又不存在框架漏洞,业务漏洞来突破冰点那么测试就只能止步于此。 在这个时候可能说会偷偷去尝试其他方法,通过OSINT收集开源信息,通过旁站收集信息,通过客户其他站点收集信息,虽然客户所希望的测试目标只有这一个但并不阻碍去通过其他路劲最后渗透到这个后台。所以任务又回归到了信息收集,没错一次又一次的尝试,然后停滞回去继续做信息收集,这也是为什么我认为渗透测试的本质是信息收集的原因了。但终究还是会出现所有的尝试都会失败的情况,我们最终还是走向了密码爆破这条路。 ## 密码强度 限制密码爆破的因素:长度,复杂度,不可预测性。 这三者因素都决定了密码爆破所有尝试排列组合的数量 ## 密码特点 #### 个人 多个账户用同一套密码。 跟个人信息有关,如姓名,手机号,身份证后 6 位,出生年月等 #### 企业 首先看看现在企业一般是什么要求: “口令复杂度策略为:口令长度至少为 8 位,并由数字、大小字母与特殊字符组成。” 很多企业的密码都有加强,一般是 6 位以上。 ## 密码爆破手段 1. 纯粹的暴力破解 2. 字典攻击 3. 模式攻击 4. 手工猜测 ## 密码爆破的关键 1. 代理 2. 字典 3. 工具 好的代理防止被封IP,好的字典增加爆破成功率,好的工具增加爆破的速度。 ## 开始 ### 工具 1. 爆破web平台的密码 一般而言burp会用的比较多,当然也可以用wfuzz来做 2. ftp/ssh/telnet 用hydra吧,全家桶 ### 代理 https://github.com/SpiderClub/haipproxy https://github.com/awolfly9/IPProxyTool ### 密码字典 密码字典的好坏是其决定性作用的,它决定了密码爆破最终是否成功。 一般而言密码字典来源于两类,一类是自己平日里收集的弱密码字典,一个是自己根据对客户的信息收集而现场产生具有针对性的密码字典。 a. 字典 https://github.com/rootphantomer/Blasting_dictionary https://github.com/TheKingOfDuck/fuzzDicts https://github.com/TuuuNya/fuzz_dict https://github.com/berzerk0/Probable-Wordlists https://github.com/r35tart/RW_Password b.密码生成器 https://github.com/digininja/CeWL https://github.com/LandGrey/pydictor https://github.com/bit4woo/passmaker https://github.com/Mebus/cupp https://github.com/tearsecurity/rhodiola c.瓶颈渗透 https://github.com/7dog7/bottleneckOsmosis