fb密碼破解,破解臉書密碼,破解fb密碼,破解facebook密碼,專業駭客聯絡電郵hkfu2345@hotmail.com 聯絡line id:jphk007
fb密碼破解
壹次滲透測試的過程總會涉及到”密碼”與”加解密”.在測試的過程中,對弱口令的嘗試是必不可少的過程。
0x01 fb密碼破解整理壹份優秀的字典
想破解密碼,要求我們已經”擁有”別人的密碼.要整理壹份優秀的字典,可以參考各大網站泄漏數據庫,將密碼(明文)字段收集後,依出現頻率先後生成字典.
這裏使用壹個對已知的字典文件根據使用頻率排序並輸出的破解fb密碼python腳本:
#!/bin/bash/python
#+------------------------------+
#@Author:Joy_nick
#@Blog:http://byd.dropsec.xyz/
#+------------------------------+
import sys
from collections import Counter
file = open(sys.argv[1], 'r')
readlist = []
count_times = []
for line in file.readlines():
line = line.strip('\r\n ')
readlist.append(line)
sortlist = Counter(readlist).most_common()
for line in sortlist:
print line[0]
示例:
0x02 壹手稱心如意的工具集
欲善其事,須利其器.密碼枚舉工具舉壹些例子:
Hydra :各種服務賬戶密碼猜解
Medusa : 類似Hydra
Patator : Python多協議,全能暴力破解,模塊化設計測試工具
Hashcat : GPU哈希破解
BurpSuite : 多線程密碼枚舉
Rcracki : 彩虹表哈希破解
Ophcrack : 離線LMHash/NTHash破解
Fcrackzip/Truecrack等特定文件破解fb密碼
Metasploit : 各種輔助測試腳本
Cupp.py : 社工字典生成
…
0x03 繞過檢測
Web層有WAF,Service有IDS/IPS,在測試的時候很容易被發現。在測試前,先通過掃描等方式判斷是否有相應的防護,並采取相應手段.Web層可能有驗證碼,可能有每秒IP連接數限制,可能通過Cookie/Header等信息判斷行為.在通過壹系列測試後,(如何測試還是要自己探索的),采用最合理的針對方式繞過或盡量避免被檢測而攔截枚舉賬戶密碼。
0x04 Web賬戶枚舉
Web賬戶枚舉是平日遇到較多的情況
沒有做嚴謹的驗證碼等防護.
發現別人留下的backdoor.
撞庫掃號.
常見的繞過驗證的可能:
頁面無需刷新驗證碼無限次使用
密碼輸入錯誤數次彈出驗證碼,但更換賬號不會出現驗證碼
修改Cookie或User-Agent偽裝逃避驗證碼
可批量輪詢使用代理ip枚舉繞過
在Web枚舉中,使用BurpSuite基本可以解決所有常見問題.
開啟代理,打開Intercept,登陸網頁破解fb密碼輸入用戶密碼,數據包攔截下來,選擇Send to Intruder,進入攻擊模塊.
其中四種模式:
Sniper:只有壹個payload,會將payload分別放在每個Fuzz點測試,默認選項,這也是新手發現Payload只能選擇1的原因.
Battering Ram:只有壹個payload,會將payload同時放在多個Fuzz點測試.
Pitchfork:多個payload,會將多個payload同壹行同時放到相應Fuzz點測試.(適用掃號)
Cluster Bomb:多個payload,payload在其Fuzz點循環測試,直到嘗試所有可能.(適用多賬戶枚舉密碼)
選擇好相應模式後,設置payload為runtime file,掛載字典文件.取消Payload Encoding.
如果發現網頁有將用戶的本地將密碼計算MD5後提交,則需要在Payload Processing中添加計算MD5的過程.
設置好後也可添加正則匹配結果等等.之後可以Start attack了.
這個過程中,如果擔心IP地址暴露,可以選擇加入壹個client-ip這個payload來代理ip。
0x05 HTTP基礎認證
抓包可以看到,以默認用戶名admin,默認密碼admin登陸路由,HTTP Header多的部分像是這樣:
Authorization: Basic YWRtaW46YWRtaW4=
Base64解密即為admin:admin.針對基礎認證密碼破解,依舊可以使用,但需要對用戶名密碼先做處理即先base64編碼下,壹個demo腳本如下:
#!/usr/bin/python
#+------------------------------+
#@Author:Joy_nick
#@Blog:http://byd.dropsec.xyz/
#+------------------------------+
import os.path,sys,base64
userfile = raw_input("input usr file:")
passfile = raw_input("input pwd file:")
outputfile = raw_input("input out file:")
outputfile = open(outputfile, "w")
userInfile = open(userfile)
passInfile = open(passfile)
userLines = userInfile.readlines()
passLines = passInfile.readlines()
for userLine in userLines:
for passLine in passLines:
combinedLine = userLine.strip() + ':' + passLine.strip()
print combinedLine
outputfile.write(base64.b64encode(combinedLine) + '\n')
userInfile.close()
passInfile.close()
outputfile.close()
生成字典後以Burp爆破即可.
也可以使用Hydra
hydra -L user.txt -P pass.txt -F http://demourl:2048/auth
其中-L和-P大寫均為掛載字典,-F表示全局壹旦發現合法用戶密碼即停止破解,亦可加入-t參數指定線程數.
0x06 服務密碼破解
常見服務如FTP/SSH/TELNET/POP3/1433破解fb密碼等的破解枚舉.
FTP
hydra -L user.txt -P pass.txt -F ftp://127.0.0.1:21
SSH
hydra -L user.txt -P pass.txt -F ssh://127.0.0.1:22
patator ssh_login host=127.0.0.1 user=root password=FILE0 0=pass.txt -x ignore:mesg='Authentication failed.'
SMB
hydra -L user.txt -P pass.txt -F smb://127.0.0.1
MSSQL
hydra -L user.txt -P pass.txt -F mssql://127.0.0.1:1433
0x07 社工字典生成
以cupp.py工具為例,創建新字典使用:
python cupp.py -i
用法: cupp.py [選項]
h 幫助
i 交互式填寫用戶密碼等相關信息
w 配置現有的字典文件
l 從庫中下載
a 直接使用Alecto數據庫的默認用戶名和密碼
v 版本信息
在填寫相關信息後生成字典,然後就可以枚舉了。
0x08 哈希破解
普通哈希可以使用Ophcrack破解,官網給出了對應的彩虹表下載,當然,也可以直接查詢.
http://www.objectif-securite.ch/en/ophcrack.php
需要破解其他不常見密碼哈希(借助已有web破解服務無法解決),暫時便只有三個相對高效的方法:
分布式
GPU
彩虹表 (沒硬盤的就別想了)
而如果我們在知道密碼的壹定規則後,亦可按照規則破解密碼.
hashcat -m1800 -a3 hashdumpedfile --pw-min=7 --pw-max=11 "hahaha?l?l?l?l"
具體的hashcat密碼破解詳情請參考:HashCat使用手冊
0x09 文件密碼
對於zip文件,由於加密方式沒有rar強勢,故被解密的可能性很大破解fb密碼,壹個kali下的破解工具命令如下:
fcrackzip -b -v -c a -l 1-4 -u 1.zip
-b指定暴力破解,-v顯示詳細信息,-c a指定密碼為純字母,-l 1-4指定密碼長度位1-4位,-u指使用可能的密碼進行解壓縮測試(加上,否則會出現很多幹擾密碼)
留言列表