安装phpstudy环境

www.xp.cn

依次双击下载安装

弱口令漏洞及暴破_phpstudy

打开phpstudy

弱口令漏洞及暴破_pikachu_02

浏览器访问 127.0.0.1

弱口令漏洞及暴破_hashcat_03

安装成功

部署皮卡出web漏洞靶机

www.github.com

弱口令漏洞及暴破_burpsuite_04

初始化安装pikachu

弱口令漏洞及暴破_burpsuite_05

弱口令漏洞及暴破_pikachu_06

部署成功

弱口令漏洞及暴破_medusa+hydra_07

能够查询到结果,数据库连接成功

 弱口令漏洞及暴破_phpstudy_08

安装burpsuite工具,并调试可用

安装jdk

弱口令漏洞及暴破_pikachu_09

并编辑系统的环境变量

弱口令漏洞及暴破_burpsuite_10

验证

弱口令漏洞及暴破_pikachu_11

1)注册安装

弱口令漏洞及暴破_hashcat_12

 弱口令漏洞及暴破_hashcat_13

2)安装代理

在浏览器安装插件proxy

弱口令漏洞及暴破_pikachu_14

弱口令漏洞及暴破_medusa+hydra_15

弱口令漏洞及暴破_phpstudy_16

弱口令漏洞及暴破_pikachu_17

弱口令漏洞及暴破_hashcat_18

代理开启之后,页面正常访问

弱口令漏洞及暴破_phpstudy_19

一来一回的数据包

弱口令漏洞及暴破_hashcat_20

代理成功

3)安装证书

做代理的时候默认会做证书的替换

弱口令漏洞及暴破_phpstudy_21

所以需要在代理的情况下安装证书

访问代理端口 127.0.0.1:8080

弱口令漏洞及暴破_pikachu_22 

保存右上角的CA证书

在浏览器的设置——隐私与安全——查看证书——导入刚才下载的CA证书

弱口令漏洞及暴破_burpsuite_23

页面正常访问,不会报错

弱口令漏洞及暴破_hashcat_24

4)抓包测试

弱口令漏洞及暴破_phpstudy_25

 

使用hydra工具对本地ssh服务进行账号密码暴破,并获取密码

弱口令攻击方法一:

medusa

参数:

-M: 表示你要破解的类型。

-h:目标机器地址。

-u:用户名。

-e : 尝试空密码。

-F:破解成功后立即停止破解。

-v:显示破解过程。

实例:

medusa -M ssh -h 192.168.192.144 -u root -P /tmp/top1000.txt -F -t 10

弱口令漏洞及暴破_medusa+hydra_26

弱口令攻击方法二:

hydra

参数:

-l:用户名。

实例:

hydra -l root -P /tmp/top1000.txt ssh://192.168.192.144 -t 10

弱口令漏洞及暴破_phpstudy_27


使用hashcat工具对MD5值进行攻击,获取明文字符

先得到一个明文的哈希值

e10adc3949ba59abbe56e057f20f883e

弱口令漏洞及暴破_hashcat_28

将该明文的哈希值写入一个文件 h.txt 中

弱口令漏洞及暴破_medusa+hydra_29

使用hashcat 工具对MD5 碰撞

实例:

hashcat --force -a 0 -m 0 /tmp/h.txt /tmp/top1000.txt

弱口令漏洞及暴破_hashcat_30

弱口令漏洞及暴破_medusa+hydra_31