相关阅读

如何使用hashcat破解zip压缩包密码?-自由者联盟
如何使用hashcat破解office文档密码?-自由者联盟
【vulfocus靶场】log4j2 rce复现(vulfocus/log4j2-rce-2021-12-09)-自由者联盟

视频讲解

图文讲解

hashcat

  • -m后面跟hash类型
  • hash.txt里存要破解的hash
  • rockyou.txt是kali linux中自带的字典
hashcat -m 0 hash.txt /usr/share/wordlist/rockyou.txt
图片[1]-黑客如何破解密码?Hashcat?Hydra?Medusa?John?-FancyPig's blog

然后静等密码破解出来

图片[2]-黑客如何破解密码?Hashcat?Hydra?Medusa?John?-FancyPig's blog

hashcat我们之前的文章里有详细讲解,您可以阅读下文

【vulfocus靶场】log4j2 rce复现(vulfocus/log4j2-rce-2021-12-09)-自由者联盟

hydra

我们这里尝试对网页登录的账户、密码进行破解,使用hydra

图片[3]-黑客如何破解密码?Hashcat?Hydra?Medusa?John?-FancyPig's blog

我们先通过burpsuite抓包,看下请求,并Send to Repeater

图片[4]-黑客如何破解密码?Hashcat?Hydra?Medusa?John?-FancyPig's blog

然后我们输入密码,查看响应,如果密码错误会显示Invalid,那么如果响应里没有Invalid则可以初步判断,密码可能正确

图片[5]-黑客如何破解密码?Hashcat?Hydra?Medusa?John?-FancyPig's blog

因此我们的hydra命令这么写

  • -l代表输入的^USER^值,可以是字典,我们这里指定是admin
  • -P代表输入的^PASS^值,这里选择rockyou.txt字典
  • 10.10.10.43是目标服务器的IP
  • http-post-form为请求方法POST
  • 引号中的部分,URL:Payload:Response URL为请求的url地址,Payload为请求体的内容,可以将请求体中的用户名和密码使用^USER^、^PASS^字段替换,Response则是响应体里的内容
hydra -l admin -P /usr/share/wordlists/rockyou.txt 10.10.10.43 http-post-form "/department/login.php:username=^USER^password=^PASS^:Invalid" -t 64
图片[6]-黑客如何破解密码?Hashcat?Hydra?Medusa?John?-FancyPig's blog

这里可以看到密码已经成功破解了

图片[7]-黑客如何破解密码?Hashcat?Hydra?Medusa?John?-FancyPig's blog

当然您还可以使用其破解ssh、mysql或者其他协议的账户密码

mesuda

这里我们还可以使用mesuda破解ssh密码,视频中给出了相应的命令

medusa -h 10.10.10.171 -U user.txt -P passwords.txt -M ssh 10.10.10.171
图片[8]-黑客如何破解密码?Hashcat?Hydra?Medusa?John?-FancyPig's blog

john

john实战中用的不是非常多,但当你遇到了不清楚hash类型时,可以尝试用john,将要破解的存入hash.txt文件中

然后输入下面的命令

john hash.txt
图片[9]-黑客如何破解密码?Hashcat?Hydra?Medusa?John?-FancyPig's blog
© 版权声明
THE END
喜欢就支持一下吧
点赞6 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片

    暂无评论内容