俗话说,工欲善其事,必先利其器,在做安全测试之前,使用的工具必不可少,不可能所有事儿都手动完成,因为很多时候,手工无法解决问题,近两周星球分享的主要内容是针对系统服务的暴力枚举工具,包含针对常见服务的开源工具,还有几款知名的暴力枚举框架,一方面可以从开源软件中学习如何实现枚举的原理,另一方面使用知名框架,提升使用效率。
SSH 是 unix 系统的管理端口,一旦获取 SSH 的登录口令,那么系统权限就被获取,危害极大,默认端口 22
RDP 服务是 Windows 系统的管理端口,默认端口是 3389,通过 Windows 系统上的 mstsc 可以远程连接,通过桌面化的管理,对远程系统做任何操作,在 unix 系统下,可以使用 freerdp 来远程连接
WinRM 协议是 Windows 的远程管理协议,默认端口是 5985 和 5986(HTTPS),通过命令行工具在远程系统上执行系统命令,远程管理配置服务器、操作系统等。
Telnet 协议是远程登录的标准协议,针对启用 Telnet 的服务器,可以通过远程连接其 Telnet 服务,然后对目标服务器进行远程管理,默认服务端口是 23
MySQL 是一个关系型数据库管理系统,算是使用最为广泛的数据库了,今天主要来看看针对 MySQL 数据库如何暴力枚举其认证账号密码信息。
针对 SQL Server 的攻击,主要有两种场景,一种是对外围边界上开放 1433 端口的服务器进行暴力破解,这个场景之下,只要能对其进行暴力破解的工具都可以使用,因为使用环境不受限制,而另外一个场景就是内网环境下,使用工具的环境受限,加上内部安全设备的存在,可以使用的工具要求比较高,比如是否小巧,是否免杀,频率是否可以控制等等。
FTP 协议主要用于文件共享,无论是 windows 系统还是 linux 系统都默认包含 ftp 的客户端,直接使用 ftp 命令来连接 ftp 服务器,然后通过命令上传和下载文件。
hydra 支持暴力枚举的协议包括:
adam6500 asterisk cisco cisco-enable cvs ftp[s] http[s]-{head|get|post} http[s]-{get|post}-form http-proxy http-proxy-urlenum icq imap[s] irc ldap2[s] ldap3[-{cram|digest}md5][s] mssql mysql nntp oracle-listener oracle-sid pcanywhere pcnfs pop3[s] redis rexec rlogin rpcap rsh rtsp s7-300 sip smb smtp[s] smtp-enum snmp socks5 ssh sshkey teamspeak telnet[s] vmauthd vnc xmpp
medusa 支持暴力枚举的协议包括:
CVS, FTP, HTTP, IMAP, MS-SQL, MySQL, NCP (NetWare), PcAnywhere, POP3, PostgreSQL, rexec, rlogin, rsh, SMB, SMTP (VRFY), SNMP, SSHv2, SVN, Telnet, VmAuthd, VNC and a generic wrapper module.
Ncrack 是 nmap 团队开发,支持的协议包括:
SSH, RDP, FTP, Telnet, HTTP(S), Wordpress, POP3(S), IMAP, CVS, SMB, VNC, SIP, Redis, PostgreSQL, MQTT, MySQL, MSSQL, MongoDB, Cassandra, WinRM, OWA, DICOM
MSF 全称是 MetaSploit FrameWork,Metasploit 是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。
光有工具还不行,字典才是工具的灵魂,针对目标系统的破解尝试,成功率全靠字典的覆盖度,由于枚举速度比较慢,如果字典过大,需要花费的时间很长,所以统计一些高频字典,可以在最短的时间内,发现最多的弱口令:
所有内容均已分享至信安之路的知识星球,如有需要可扫描下方二维码加入,内含大量学习资料,可加 VIP 交流群,可注册成长平台,参与信安之路小白成长计划(web 安全基础学习),红队训练营(渗透测试整体流程),脚本开发实践(训练脚本开发能力)等多个方向,一次加入终身可用。达到百分成就之后,可解锁隐藏项目(实战演练),期待你的加入。