端口扫描 udp_burp进行端口扫描

hacker|
79

弱口令扫描操作

弱口令扫描操作手册

 

一、弱口令简介

弱口令目前没有严格和准确的定义,通常认为容易被别人猜测或被破解工具破解的口令即为弱口令。对弱口令的定义为,不满足以下五项条件之一即为弱口令:

1、口令长度应至少8位;

2、口令应包括数字、小写字母、大写字母、特殊符号4类中至少3类;

3、口令应与用户名无相关性,口令中不得包含用户名的完整字符串、大小写变位或形似变换的字符串;

4、应更换系统或设备的出厂默认口令;

5、口令设置应避免键盘排序密码;

二、弱口令类型

目前常见的弱口令类型有TELNET、SSH、SNMP、FTP、MYSQL、MSSQL、ORACL、HTTP等。其中TELNET、SSH、FTP、MYSQL、MSSQL、ORACLE、HTTP等为TCP协议,都是通过用户名+密码的形式登录;SNMP为UDP协议,通过community字符串登录即可。

三、弱口令字典

弱口令检查一般都是通过自动化工具批量进行,主要的难点在于字典的构造。通常来说,字典越大,扫描的效果就越好,但是扫描花费的时间也会越长,所以我们需要根据自己的任务紧急程度选择不同大小的字典。

移动互联网行业,拥有很多网络设备,所以我们需要结合设备本身的特性来优化字典。比如某网络设备的默认用户名是useradmin,默认密码是admin!@#$%^,此时我们就应该检查自己的用户名字典和弱口令字典中是否包含以上字符串,如果没有就应该将其加入到字典中。

四、工具介绍

硬件扫描器:绿盟RSAS

绿盟远程安全评估系统(NSFOCUS Remote Security Assessment System 简称:NSFOCUS RSAS)是国内一款常见的漏洞扫描工具,它的“口令猜测任务”模块即可对各协议进行专门的弱口令扫描。

1、 [登录扫描器,选择“新建任务”

2、 选择“口令猜测任务”,并输入扫描目标(可以直接输入扫描地址,也可通过文件导入)

3、 选择需要扫描的协议类型,如FTP、SSH等,然后选择需要使用的字典。

4、根据任务需求选择配置其他选项(或者保持默认配置),最后选择确定即可。

在新建任务的过程中,如果我们选择“密码字典管理”选项,还可以新建一个自己的独特字典。

l  开源扫描器:hydra

hydra是一款开源的弱口令扫描神器,它可以在windows、linux、OSX等多个平台上运行,它支持几乎所有常见协议的弱口令扫描。

1、hydra语法

hydra[[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e ns] [-o FILE] [-tTASKS] [-M FILE [-T TASKS]] [-w TIME] [-f] [-s PORT] [-S] [-vV] server service[OPT]

-R

继续从上一次进度接着破解

-S

大写,采用SSL链接

-s

小写,可通过这个参数指定非默认端口

-l

指定破解的用户,对特定用户破解

-L

指定用户名字典

-p

小写,指定密码破解,少用,一般是采用密码字典

-P

大写,指定密码字典

-e

可选选项,n:空密码试探,s:使用指定用户和密码试探

-C FILE

使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数

-M FILE

指定目标列表文件一行一条

-o FILE

指定结果输出文件

-f

在使用-M参数以后,找到第一对登录名或者密码的时候中止破解

-t TASKS

同时运行的线程数,默认为16

-w TIME

设置最大超时的时间,单位秒,默认是30s

-v/  -V

显示详细过程

server

目标ip

service

指定服务名,支持的服务和协议:telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http[s]-{head|get}http-{get|post}-form  http-proxy ciscocisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener  postgres nntp socks5 rexec rlogin pcnfs snmprsh cvs svn icq sapr3 ssh2 smtp-auth[-ntlm] pcanywhere teamspeak sip vmauthd firebird ncp afp等等

OPT

可选项

[if !supportLists] 2、 [endif]使用范例

 

扫描SSH 弱口令

# hydra-L users.txt -P password.txt -t 1 -vV -e ns 192.168.1.104 ssh

-L 指定用户名字典(一行一个用户名字符串),-P指定密码字典(一行一个密码字符串),-t 指定线程数为1,-vV设置显示详细扫描过程,-e 设置使用空口令试探,最后是要扫描的IP地址和协议类型。

 

扫描SNMP 弱口令

 

#hydra-P snmppwd.txt -M ip.txt -o save.log snmp

-P 指定密码字典,-M指定目标IP文件(一行一个IP地址),-o指定结果输出文件,最后指定扫描协议SNMP。

专用扫描器:Tomcat弱口令扫描器

“Apache tomcat弱口令扫描器”是一款专用的tomcat弱口令扫描器,可以灵活的配置扫描IP、端口、用户名和字典等。

1、简单扫描整个网段

在“起始IP”中填入开始IP,在“终止IP”中填入结束IP,然后点击“添加”(可多次添加),最后点击“开始”即可。

2、高级设置:配置用户名和字典等

点击“设置”进入设置页面:

在设置页面可以导入自己的个性化“用户名”和“密码字典”,同时也可以通过文件导入要扫描的IP,配置好相关选项后,点击开始即可扫描。

 

专用扫描器:Burp Suite

Burp Suite是一款web渗透测试神器,可以测试SQL注入、XSS等各种漏洞,同时我们也可以使用它对WEB登录页面进行弱口令测试。

1、打开Burp Suite,配置监听端口,并在浏览器中设置代理为上述端口,如下图为8080。

2、使用浏览器打开需要测试的页面,并使用Burp Suite抓取登录请求。

3、选中请求,鼠标右键,选择“Send to Intruder”

4、在“Positions”标签下,选择需要暴力破解的字段

5、在“Payloads”标签下选择弱口令字典文件

6、点击开始攻击,通过比较应答的大小等方式获取破解成功的弱口令(此例中为password)。

怎样利用burpsuite 进行web扫描

burp上工具栏--intruder--填写域名和端口,然后最上边左上角--intruder--actively scan...

黑客进行端口扫描,一次发送几条信息?

用BURP扫服务器一般一次或者二次就够了,有些会被防火墙屏蔽,就要开半开模式

Burp与Xray联动——多层代理流量测试

在平常的测试过程中,面对一个站点庞大的业务接口时,难免会忽略其中某些存在问题的接口,使用Burp与Xray联动可以将被动扫描和手工测试结合,达到一个很好的缺漏补差的效果,当然工具是为手工测试服务的,还是需要将侧重点放置到人工判断的角度,说白了与Xray联动就相当于找了个兜底的。这里使用 Burp 的原生功能与 xray 建立起一个多层代理,让流量从 Burp 转发到 xray 中。

(以下的测试环境都在本地windows10下进行)

首先 xray 建立起 webscan 的监听:

接着在Burp的Options-Upstream Proxy Servers中添加上游代理:

浏览器代理为设置Burp的监听代理端口,非上游代理(略)

可以看到经过Burp的流量也转发给了Xray。

下面是今天下午替甲方测试的结果:

某接口的post包内容如下:

正常的请求和响应:

过程略,构造payload:(这里是报错注)

返回结果如下:

然后这时候再回头看看我们的xray工作的怎么样了:

存在一部分误报的情况,不过总体来说很满意了,里面也有刚才我们手工测试出来的那个注入的接口。

意外收获几个xss也是蛮香的:

被动扫描和主动测试的结合(同时)的确可以给我们带来不错的结果,但是我们的重心主要还是需要放在对业务接口的熟悉和测试的深度上,而不是侧重于工具给我们反馈的结果,对工具扫描的结果也需要进一步人工的确认,还有一个待解决的问题是,目前没办法控制xray的fuzz强度,导致我们手工测试的过程会出现被防火墙检测到异常流量并且直接将我们的ip给ban了,其实是有点冤的哈哈,想到的解决方法是根据后台云服务器信息给xray挂上相应的代理,但这并不适用于所有的站点。

burpsuitev1.5.18怎么用

1)Proxy(代理)

代理功能使我们能够截获并修改请求.为了拦截请求,并对其进行操作,我们必须通过Burp Suite配置我们的浏览器.

一旦在浏览器上设置好之后,就打开Burp Suite,去Proxy项进行Intercept(截断),需要确保intercept is on.

打开alerts标签,可以看到代理正运行在8080端口.我们可以在Proxy–options下来修改这个配置.

打开Proxy下的options标签

在这里我们可以编辑代理正在监听的端口,甚至添加一个新的代理监听.Burp也有向SSL保护网站提交证书的选项.默认情况下,Burp创建一个自 签名的证书之后立即安装."generate CA-signed per-host certificates"选项选中之后Burp的证书功能将生成一个我们能够链接的证书签署的特定主机.在这里我们关心的唯一事情是,当一个用户链接到 一个SSL保护的网站时,能后减少网站警告提示的次数.

如果我们不选中"listen on loopback interface only"选项,意味着Burp Proxy可以作为一个网络上其它系统的代理。这意味着在同一网络中的任何计算机都可以使用Burp Proxy功能成为代理,并中继通过它的流量.

"support invisible proxying for non-proxy-aware client"选项是用于客户端不知道他们使用的是代理的情况下.这意味着代理设置不是设置在浏览器,有时候设置在hosts文件中.在这种情况下,和将 代理选项设置在浏览器本身所不同的是Burp需要知道它是从一个非代理客户端接收流量的."redirect to host"和"redirect to port"选项将客户端重定向到我们在该选项后设置的主机和端口。

同样,我们可以拦截请求,并根据我们指定的规则返回响应.

这里有个选项用来修改从响应中接收到的html网页。我们可以取消隐藏的表单字段,删除javascript等。还有一个选项用自定义字符串替换掉寻找到 的特定的模式.我们需要用指定正则表达式。Burp将解析请求或者响应以期望能够寻找到这种模式,将会用自定义的字符串来替换它.

2)Spider(抓取)

Burp Spider用来映射Web应用程序.它会自动抓去Web应用程序的链接,提交它发现的所有登陆表单,从而详细的分析整个应用程序.这些链接会传递给 Burp Scanner,进行详细的扫描.在这种情况下,我们将使用上DVWA(Damn Vulnerable Web Application).只是需要DVMA使用你的浏览器,确保Burp Suite上的inerrcept is on,并且得到Brup截取的请求,右键单击拦截的请求,选择"Send to Spider"发送给蜘蛛.

接下来会弹出一个警告弹窗让我们"add item to scope(添加项目到作用域)".点击"Yes".一个范围将在我们运行的测试目标上定义好.

我们能够在site map–target标签看到一个url已经添加进作用域.我们也能看到一些其它的目标已经在目标列表中添加好了.Burp会自动使用代理浏览 我们定义好的目标网页.我们可以使用单击右键–"add item to scope(添加项目到作用域)"添加任何项目到我们的作用域.

进入Scope标签,我们能够看到DVWA应用已经添加到作用域.

接下来我们进入Spider标签,点击"options(选项)",我们可以设置各种选项当运行Burp检测应用程序的时候.我没有可以让Burp 检查robotx.txt文件(check for the robots.txt),它会尝试抓去网站管理员不允许搜索引擎索引的目录.另外一个重要的选项是"passively spider as you browse(被动蜘蛛浏览)"。基本上Burp Spider可以以被动和主动模式运行,选择这个就要求Burp Spider保持新的内容和链接进行扫描,因为我们浏览应用程序的时候使用了Burp proxy。

另外一个重要的选项是"application login(应用程序登陆)".一旦Burp Spider提交一个登陆表单的时候就开始爬行(抓取).它可以自动提交我们提供给它的证书.我们同样可以设置admin/password凭证,设置好 之后,他们会做为DVWA中的凭证.因此Burp Spider可以自动提交那些信息凭证,并且保持爬行抓取的状态希望能够获得更多的新的信息.你也可以在thread(线程)项来修改线程数.

Burp Suite使用教程

需要开始爬行抓去Web应用程序,只需要右键点击目标展开目标.然后在展开的dvwa项上单击鼠标右键选择"Spider this brach"

这样就会启动Burp Spider,在Spider control标签下我们会看到正在做出的请求,我们也可以为Burp Spider自定义一个范围.

0条大神的评论

发表评论