1.ssh协议密码暴力破解实验
先开启kali、Ubuntu
探测当前网段是否有开启IP netdiscover -r 192.168.219.0/24
端口探测nmap -sC -sV 192.168.249.129 -vv --min-rate=2000
medusa-探测
medusa -M ssh -h 192.168.249.129 -u dyx -P /tmp/123.txt -F -M: 表示你要破解的类型。
-h:目标机器地址。
-u:用户名。
-e : 尝试空密码。
-F:破解成功后立即停止破解。
-v:显示破解过程。
通过medusa –d 查看支持的服务类型
进入/tmp
一个一个进行探测medusa -M ssh -h 192.168.249.129 -u dyx -P /tmp/123.txt -F
10个为一组的线程进行探测
medusa -M ssh -h 192.168.249.129 -u dyx -P /tmp/123.txt -F -t 10
查看密码字典
进入/usr/share/seclists
进入Passdwords
查看cat darkweb2017-top100.txt
Hydra探测
hydra -l dyx -P /tmp/123.txt ssh://192.168.249.129
2.完成pikachu web密码破解实验
基于表单的暴力破解
访问192.168.249.1 的pikachu
抓包并将放到重发器
发送到批量破解
clear所有
加标签后,动态变化
Payloads------Add 添加几个密码
ResourcePool Options不动------开始攻击
将username or password is not exists添加进Options的Grep-Match增加标签
添加后效果
再运行
暴力破解----验证码绕过(on client)
验证码输入错误,抓不到包
绕过方法一:直接输入正确的验证码,然后抓到数据包,直接进行暴力破解
验证码正确能抓到包
Ctrl+U看源代码 F12 开启调试框
控制台
绕过方法二:使用JS控制插件,禁止JS运行
添加组件
点击JS的Block all
输入用户名,密码
可见能抓到的包
绕过方法三:可以通过burpsuite自动修改全段代码,绕过验证机制
输入用户名、密码、验证码
抓包后发到重发器
Send
发到批量破解
添加几个密码 然后Start attack
效果
再ctr+u看源代码
暴力破解—验证码绕过(on server)
登录 输入错误的验证码
抓包 发到重发器
设置image
发送 多点几次Send会刷新新的二维码



