栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 系统运维 > 运维 > Linux

ssh协议密码暴力破解、基于表单的暴力破解、暴力破解----验证码绕过(on client)、暴力破解—验证码绕过(on server)

Linux 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

ssh协议密码暴力破解、基于表单的暴力破解、暴力破解----验证码绕过(on client)、暴力破解—验证码绕过(on server)

1.ssh协议密码暴力破解实验

先开启kali、Ubuntu

探测当前网段是否有开启IP netdiscover -r 192.168.219.0/24

端口探测nmap -sC -sV 192.168.249.129 -vv --min-rate=2000

medusa-探测

medusa -M ssh -h 192.168.249.129 -u dyx -P /tmp/123.txt -F -M: 表示你要破解的类型。

-h:目标机器地址。

-u:用户名。

-e : 尝试空密码。

-F:破解成功后立即停止破解。

-v:显示破解过程。

通过medusa –d 查看支持的服务类型

进入/tmp

一个一个进行探测medusa -M ssh -h 192.168.249.129 -u dyx -P /tmp/123.txt -F

10个为一组的线程进行探测

medusa -M ssh -h 192.168.249.129 -u dyx -P /tmp/123.txt -F  -t 10

查看密码字典

进入/usr/share/seclists

进入Passdwords

查看cat darkweb2017-top100.txt

Hydra探测

hydra -l dyx -P /tmp/123.txt ssh://192.168.249.129

2.完成pikachu web密码破解实验

基于表单的暴力破解

访问192.168.249.1 的pikachu

抓包并将放到重发器

发送到批量破解

clear所有

加标签后,动态变化

Payloads------Add 添加几个密码

ResourcePool     Options不动------开始攻击

将username or password is not exists添加进Options的Grep-Match增加标签

添加后效果

再运行

暴力破解----验证码绕过(on client)

验证码输入错误,抓不到包

绕过方法一:直接输入正确的验证码,然后抓到数据包,直接进行暴力破解

验证码正确能抓到包

Ctrl+U看源代码 F12 开启调试框

控制台

绕过方法二:使用JS控制插件,禁止JS运行

添加组件

点击JS的Block all

输入用户名,密码

可见能抓到的包

绕过方法三:可以通过burpsuite自动修改全段代码,绕过验证机制

输入用户名、密码、验证码

抓包后发到重发器

Send

发到批量破解

添加几个密码 然后Start attack

效果

再ctr+u看源代码

暴力破解—验证码绕过(on server)

登录 输入错误的验证码

抓包 发到重发器

设置image

发送 多点几次Send会刷新新的二维码

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/888471.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号