弱口令漏洞及暴破(弱口令漏洞如何解决)

网友投稿 522 2022-10-02


弱口令漏洞及暴破(弱口令漏洞如何解决)

安装phpstudy环境

xp.cn

依次双击下载安装

打开phpstudy

浏览器访问 127.0.0.1

安装成功

部署皮卡出web漏洞靶机

github.com

初始化安装pikachu

部署成功

能够查询到结果,数据库连接成功

安装burpsuite工具,并调试可用

安装jdk

并编辑系统的环境变量

验证

1)注册安装

2)安装代理

在浏览器安装插件proxy

代理开启之后,页面正常访问

一来一回的数据包

代理成功

3)安装证书

做代理的时候默认会做证书的替换

所以需要在代理的情况下安装证书

访问代理端口 127.0.0.1:8080

保存右上角的CA证书

在浏览器的设置——隐私与安全——查看证书——导入刚才下载的CA证书

页面正常访问,不会报错

4)抓包测试

使用hydra工具对本地ssh服务进行账号密码暴破,并获取密码

弱口令攻击方法一:

medusa

参数:

-M: 表示你要破解的类型。

-h:目标机器地址。

-u:用户名。

-e : 尝试空密码。

-F:破解成功后立即停止破解。

-v:显示破解过程。

实例:

medusa -M ssh -h 192.168.192.144 -u root -P /tmp/top1000.txt -F -t 10

弱口令攻击方法二:

hydra

参数:

-l:用户名。

实例:

hydra -l root -P /tmp/top1000.txt ssh://192.168.192.144 -t 10

使用hashcat工具对MD5值进行攻击,获取明文字符

先得到一个明文的哈希值

e10adc3949ba59abbe56e057f20f883e

将该明文的哈希值写入一个文件 h.txt 中

使用hashcat 工具对MD5 碰撞

实例:

hashcat --force -a 0 -m 0 /tmp/h.txt /tmp/top1000.txt


版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:隐写(lsb隐写)
下一篇:使用spring aop 统一捕获异常和写日志的示例demo
相关文章

 发表评论

暂时没有评论,来抢沙发吧~