首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏院长运维开发

    CentOS7防ssh爆破脚本

    创建黑名单文件: touch /etc/black.txt 创建防爆破脚本: cat << \EOF > /etc/secure_ssh.sh #!

    1.4K30发布于 2021-02-19
  • 来自专栏OneMoreThink的专栏

    攻防靶场(32):两个爆破技巧 Funbox 7 EasyEnum

    初始访问 2.1 有效帐号:本地账户 使用这5个用户名爆破ssh和phpmyadmin,最终爆破ssh成功,获得goat用户权限。 【hydra爆破ssh的小技巧】 hydra默认是帐号优先,即每个帐号把所有密码都爆破一遍才会爆破下一个帐号,而密码字典往往比帐号字典大得多,因此效率极低。 建议使用-u参数改为密码优先,即每个帐号把一个密码都爆破一遍才会爆破下一个密码。 请问帐号优先和密码优先的爆破方式,分别会在第几次爆破出goat帐号的正确密码?请在评论区回复你的答案。 3. 【drib爆破web的小技巧】 爆破网站的字典,其实更适合用来爆破网站目录,而不是爆破网站页面。

    29210编辑于 2025-01-07
  • 来自专栏奝-大周

    burp爆破

    用burpsuit对网页上的一些用户名密码之类的爆破 这里就用墨者学院文件包含那道题的那个登录页面吧… ? 设置代理 先用burp抓取 ? 黑色圈住的就是用户名和密码的函数(应该是叫函数吧…..) 这里他实现标记了要爆破的位置 不是我们要爆破的位置 我们先用上边的clear把标记清除 ? 然后选中要爆破的地址 这里都是admin前边那个是我输入的账号后边的是密码 然后点击add分别添加 ?

    1.5K10发布于 2020-08-19
  • 来自专栏用户9703952的专栏

    爆破真题

    ctfshow爆破真题 web21 打开之后发现有一个登录框,随便输入一个,抓包 发现用户名和密码是base64加密的 send to intruder开始爆破 加载题目给的字典,题目给的是后缀

    32410编辑于 2024-02-19
  • 来自专栏Ms08067安全实验室

    验证码爆破总结及python实现爆破功能

    3.定义随机请求头,使用random.choice随机选择请求头,加上1到2秒的延迟,防止waf或者检测设备判断为爬虫,或者爆破。 ? ? 4.F12查看登陆失败的错误提示,判断是否爆破成功,也可以根据登陆成功的响应码判断是否登陆成功,如302跳转。 ? 5.读取字典,调用函数request_post开始发送post请求,爆破后台网站。 6.读取外部参数,如果username和passfile都不为空,开始读取字典,爆破后台。 ? ? 7.效果图 -u 用户名 -t 后台地址 -p 字典地址 -c 验证码地址 -k 是否使用云打码平台识别验证码 ? 总结:1.请求验证码地址获取cookie。 2.识别验证码。 3.开始爆破,发送post请求。

    3.8K10发布于 2019-09-25
  • 来自专栏python3

    Python mysql 爆破

    import os import sys def README():     print '+' + '-' * 50 + '+'     print '\t           Python MySQL爆破

    1.1K20发布于 2020-01-07
  • 来自专栏python3

    Python开发爆破工具

    上一篇讲到了如何用Python开发字典,而当我们手里有了字典 就可以进一步去做爆破的任务了,可以用现成的工具,当然也可以自己写 接下来我就要一步一步来写爆破工具! 爆破MySQL: 想要爆破MySQL目标至少要允许远程连接 我这里没有开启远程连接,只是爆破本地的MySQL 实际上,如果掌握了如何爆破本地MySQL,那么想要远程爆破MySQL也是很轻松的 最基本的实现 print "用户名:" + username + " 密码:" + password + " 破解失败" pass 固定好哪些用户名和哪些密码,以及爆破的 IP和端口,直接执行即可 进阶的MySQL爆破脚本:写的很完整,支持多线程 # -*-coding:utf-8 -*- """ MySQL爆破脚本 用法: python MysqlCrack2.py -

    1.6K20发布于 2020-01-17
  • 来自专栏网络工程师笔记

    WiFi爆破学习记录

    指定对目标进行攻击的次数 -a:路由器的MAC地址 -c:目标MAC地址 5.等待攻击完成,此时在第一个终端会显示握手包抓取成功,如下图: 6.在根目录生成有一些握手包文件,其中包含test-01.cap 三、爆破开启 后面的.cap文件,如果一开始更改的存放的位置需要加上完整的路径 4、实验结果: 等待爆破结束:(很遗憾,密码字典不够强大,没有爆破出来,密码正确会显示在终端) 5、个人总结: 感觉就是学习了一个工具的大概使用过程 此间还看到了一个利用显卡GPU去跑字典的教程,前期一样的是抓取握手包,然后使用hashcat这个工具进行爆破,据说速度比aircrack-ng快的多。

    1.7K20编辑于 2022-10-31
  • 来自专栏AI小笺

    AiPy生成爆破字典,轻松爆破

    我有一个重要的文件,设置了一个复杂密码,现在密码忘了,但是我密码加密的习惯是姓名+出生年月日+特殊字符,帮我生成一个zip压缩包破解工具,可以按照社工习惯,输入姓名、年月、特殊字符,改变大小写进行组合生成爆破的字典 ,然后进行爆破,并提示成功爆破的密码,需要有GUI,使用Tkinter。 AiPy接受到指令后迅速响应并拆解任务生成结果后直接运行三、结果展示按你的习惯生成字典,精准爆破不瞎试Tkinter GUI界面,小白也能上手专克 “有规律但记不清”,比通用破解快10倍从操作门槛来看,

    78010编辑于 2025-08-22
  • 来自专栏开源部署

    CentOS 7安装fail2ban + Firewalld防止爆破与CC攻击

    网上大部分教程都是关于fail2ban + iptables组合,考虑到CentOS 7已经自带Firewalld,并且使用Firewalld作为网络防火墙更加简单方便,分享下fail2ban + Firewalld firewall-cmd --zone=public --list-ports 安装fail2ban fail2ban可以监控系统日志,并且根据一定规则匹配异常IP后使用Firewalld将其屏蔽,尤其是针对一些爆破 可填写多个以(,)分隔 bantime:屏蔽时间,单位为秒(s) findtime:时间范围 maxretry:最大次数 banaction:屏蔽IP所使用的方法,上面使用firewalld屏蔽端口 防止SSH爆破 防止Wordpress爆破 如果您经常分析日志会发现有大量机器人在扫描wordpress登录页面wp-login.php,虽然对方可能没成功,但是为了避免万一还是将他IP干掉为好。 此文部分内容参考了:CentOS 7安装Fail2ban防御暴力破解密码(配合FirewallD)

    3.9K20编辑于 2022-08-13
  • 来自专栏洛米唯熊

    7kb目录爆破神器重大更新!WebPathBrute 1.6.0新鲜上架

    工具作者:7kbstorm WebPathBrute Web路径暴力探测工具 重大更新,1.6版本高能预警 有此神器,要啥自行车,不对,要啥爆破字典!! 随机组合爆破目录扫描器了解下!! ? 可以快速辨别是否为waf返回 快速组合字典爆破目录中,速度贼溜。 ? ? 此版本改动了 加入暴力爆破等功能 修复变量不支持非80端口获取 修复多url不支持https 优化代码加密 使用更流畅 内嵌运行库 程序目录更清爽 不扯这些了 介绍一下功能吧 一、先说说并发线程数吧 作者:7kbstorm 项目地址: https://github.com/7kbstorm/7kbscan-WebPathBrute 或者直接下载地址 直接下载地址: https://github.com /7kbstorm/7kbscan-WebPathBrute/releases/download/1.60/7kbscan-WebPathBrute.1.6.0.zip

    4.5K20发布于 2019-07-25
  • 来自专栏Gamma安全实验室

    抓住黑客-爆破frp

    所以在想能不能写一个工具去批量验证frps有没有密码,以及爆破frps的token。 host,port)) hex1="000100010000000100000000" hex2="0000000000000001000000c5" hex3="6f00000000000000bc7b2276657273696f6e223a22302e33372e30222c22686f73746e616d65223a22222c226f73223a2277696e646f7773222c2261726368223a22616d643634222c2275736572223a22222c2270726976696c6567655f6b6579223a223339303037333863396338313762616234333835343866343861366432383233222c2274696d657374616d70223a313632393038323130392c2272756e5f6964223a22222c226d65746173223a6e756c6c2c22706f6f6c5f636f756e74223a317d 第八和第九个数据包中返回的tcp payload 长度为12,第十组长度为88 {"version":"0.37.0","run_id":"7bd1c9e7f0c561f2","server_udp_port 所以爆破的思路就是密码和时间戳拼接然后计算md5,将计算出来的md5当作PrivilegeKey,然后发送到服务器进行认证!

    3.7K32编辑于 2022-03-29
  • 来自专栏瞳瞳too的学习笔记

    打靶实战 ---NOOB爆破

    NOOB爆破 一、扫描端口 ip a查看自己ip获取网段192.18.128.0/16 端口扫描命令 nmap 参数 -sT TCP connect() 扫描,这是最基本的 TCP 扫描方式。 7.6p1 Ubuntu 4ubuntu0.5 (Ubuntu Linux; protocol 2.0) | ssh-hostkey: | 2048 dc:e8:ad:80:35:81:c4:29:7e

    46110编辑于 2023-10-26
  • 来自专栏mathor

    漏洞:弱口令、爆破

    通过爆破工具就可以很容易破解用户的弱口令。 showForm(); echo '登录失败'; }  把它保存为lesspass.php,将其部署后访问http://localhost/lesspass.php Burp Suite 爆破 为了爆破密码,我们需要使用它的Intruder 功能,右键弹出菜单并选择”Send to Intruder”: ?   点击右上角的Start attack来爆破 ?   点击按照Length排序,发现这里有几个值明显不一样,说明有可能爆破到了正确的结果,查看密码是xm123456789,输入网页测试发现确实是正确的 总结  用到的软件有Brup suite、phpstudy

    6.6K10发布于 2018-10-10
  • 来自专栏Typecho_ayou

    CentOS 7安装fail2ban+Firewalld防止SSH爆破与CC攻击

    说明:很多站长会遇到网站被CC攻击和SSH爆破的情况,这个时候就需要做下防御措施了,这里针对CentOS 7再分享个简单防CC攻击和SSH爆破的方法。 网上大部分教程都是关于fail2ban+iptables组合,考虑到CentOS 7已经自带Firewalld,所以这里我们也可以利用fail2ban+Firewalld来防CC攻击和SSH爆破。 可填写多个以(,)分隔 bantime:屏蔽时间,单位为秒(s) findtime:时间范围 maxretry:最大次数 banaction:屏蔽IP所使用的方法,上面使用firewalld屏蔽端口 防止SSH爆破 直接输入命令:vi /etc/ssh/sshd_config编辑配置文件,然找到#Port22这一行,将#号去掉,并将22修改为您想设置的其它端口号,最后保存退出,Cen­tOS7最后再输入命令systemctl 防止Wordpress爆破 如果您经常分析日志会发现有大量机器人在扫描wordpress登录页面wp-login.php,虽然对方可能没成功,但是为了避免万一还是将他IP干掉为好。

    1.3K11编辑于 2023-12-18
  • 来自专栏信安之路

    pydictor 爆破字典生成指南

    爆破必备,新老皆宜. 排列组合字典(几个字符或字符串的所有排列可能); 4.用配置文件或者符合 pydictor 字典语法的字符串直接生成字典; 5.析取网页中可能有意义的原始单词字典; 6.基于关键词生成针对性密码字典; 7. 合并目录/网站路径爆破字典 2. 合并子域名字典 3. 合并用户名字典 4. 合并弱密码字典 5. 10:社会工程学字典 通过配置文件定义的规则和一部分内置代码逻辑,你可以输入一些关于个人的信息,生成关于某个人可能用的密码,比如,我只知道一个的如下信息 姓名: 景林 生日:1997 年 7 月 16 结合目标的爆破场景,合理使用 pydictor,人人都是爆破小能手。

    4.8K10发布于 2018-08-08
  • 来自专栏TomatoCool

    DenyHosts防止ssh爆破

    HOSTS_DENY = /etc/hosts.deny #控制用户登录的文件 # format is: i[dhwmy] # Where i is an integer (eg. 7)

    65010编辑于 2023-07-30
  • 来自专栏瞳瞳too的学习笔记

    渗透测试 ---NOOB爆破

    NOOB爆破 一、扫描端口 ip a查看自己ip获取网段192.18.128.0/16 端口扫描命令 nmap 参数 -sT TCP connect() 扫描,这是最基本的 TCP 扫描方式。 7.6p1 Ubuntu 4ubuntu0.5 (Ubuntu Linux; protocol 2.0) | ssh-hostkey: | 2048 dc:e8:ad:80:35:81:c4:29:7e -p 55077,sudo -l查看当前用户权限,发现是3a用户,切换到root,进入root目录拿到flag 补充:wtf用户的家目录下的Documents目录还有一个flag 文章目录 NOOB爆破

    59010编辑于 2023-11-17
  • 来自专栏cultureSun学安全

    hydra----密码爆破

    oracle-listener oracle-sid pcanywhere pcnfs pop3[s] postgres radmin2 rdp redis rexec rlogin rpcap rsh rtsp s7- 某些服务模块支持附加输入(-U表示模块帮助) 实例 ┌──(root㉿kali)-[~] └─# hydra -l root -p toor -vV 192.168.154.131 ssh #-vV输出详细爆破过程 pass "toor" - 6 of 9 [child 5] (0/0) [ATTEMPT] target 192.168.154.131 - login "toor" - pass "123" - 7 of 9 [child 6] (0/0) [ATTEMPT] target 192.168.154.131 - login "toor" - pass "root" - 8 of 9 [child 7]

    2K20编辑于 2023-05-18
  • 来自专栏CTF及算法学习

    SQL注入爆破字段过程

    在明确了SQL注入的类型和过滤字段之后,要开始爆破所需要得到的内容,一下是关于爆破阶段的一些过程,可以根据实际过滤的字段调整部分SQL语句。

    2.5K70发布于 2020-03-20
领券