利用wireshark破解网站密码

article/2025/9/28 20:06:31

@^@---想做坏事的赶脚

当我们输入账号、密码登录一个网站时,网站如果允许你使用HTTP(明文)进行身份验证,此时捕获通信流量非常简单,然后就可以对捕获到的流量进行分析以获取登录账号和密码。这种方法不仅适用于局域网,甚至还适用于互联网。这就意味着,攻击者将可以破解任何使用HTTP协议进行身份验证的网站密码。

在局域网内要做到这一点很容易,这不禁使你惊讶HTTP是有多么的不安全。你可以在宿舍网络、工作网络,甚至是校园网络尝试这种破解方法,不过校园网络需要允许广播流量功能,并且要求你的局域网网卡可以设置为混杂模式。

下面就让我们在一个简单的网站上实验这种方法,本实验我是在同一个电脑上进行的。实践的时候,你可以在虚拟机和物理机之间进行。

注意,一些路由器并不支持广播流量功能,所以在这种路由器上可能会失败。

Step 1:运行WireShark并捕获流量

在Kali Linux中可以按以下步骤运行WireShark:

Application >  Kali Linux > Top 10Security Tools > Wireshark

在WireShark中依次点击 Capture > Interface 选项,然后选中适用的网卡接口,在我的例子中,我使用了一个USB无线网卡,所以我选择了 wlan0。


如果一切顺利,那么接下来你可以按下开始按钮,然后Wireshark将开始捕获流量。如果你错过了这一步,那么你通过回到 Capture > Interface > Start开始捕获流量。

 

Step 2:过滤POST数据流量

此时,Wireshark开始监听并捕获所有的网络流量。然后我打开浏览器并用我的用户名和密码登录一个网站,当认证过程结束并成功登录之后,返回并停止Wireshark的流量捕获。

通常情况下,将会捕获很多流量数据,然而我们只对POST数据感兴趣。为什么是POST数据呢?

因为当你输入用户名和密码并点击登录按钮时,将会产生一个POST方法将你输入的数据发送到远程服务器上。

为了过滤并滤出POST数据,可以在Filter输入框中输入以下指令:

http.request.method== "POST"

下图中显示了一个POST事件。

Step 3:分析POST数据以获取用户名和密码

接下来,点击POST事件那一行,然后右击选择“Follow TCPSteam”。

此时,将会打开一个新窗口,窗口中包含类似下面的内容:

?
1
2
3
4
5
6
7
8
9
10
11
12
HTTP/1.1302Found
Date: Mon, 10Nov201423:52:21GMT
Server: Apache/2.2.15(CentOS)
X-Powered-By: PHP/5.3.3
P3P: CP="NOI ADM DEV PSAi COM NAV OUR OTRo STP IND DEM"
Set-Cookie: non=non; expires=Thu, 07-Nov-202423:52:21GMT; path=/
Set-Cookie: password=e4b7c855be6e3d4307b8d6ba4cd4ab91; expires=Thu, 07-Nov-202423:52:21GMT; path=/
Set-Cookie: scifuser=sampleuser; expires=Thu, 07-Nov-202423:52:21GMT; path=/
Location: loggedin.php
Content-Length:0
Connection: close
Content-Type: text/html; charset=UTF-8

即在这个例子中:

1、用户名:sampleuser

2、密码:e4b7c855be6e3d4307b8d6ba4cd4ab91

由上面的密码值可以猜想,“e4b7c855be6e3d4307b8d6ba4cd4ab91”肯定不是真实的密码值,而应该是一个哈希值。

需要注意的是,一些不注重安全的网站并未对用户发送的密码值求哈希值,而是直接将密码明文发送给服务器。对于这种网站,到这一步就能够得到用户名和密码信息了。而在我分析的例子中,我们还需要更进一步,即识别该哈希值对应的密码值。

Step 4:确定哈希类型

在这一步中,我将使用hash-identifier工具来确定上面的密码哈希值到底是什么类型的哈希。打开终端,然后输入“hash-identifier”并将上面的哈希值粘贴到终端,回车之后hash-identifier将会给出可能的匹配值。


因为有一件事可以确定,即上面的哈希值不是域缓存凭证(Domain Cached Credential),所以它肯定是MD5哈希值。

然后,就可以使用hashcat或者cudahashcat破解该MD5哈希值, 点击这里 了解更多。

【hashcat可以看这里: http://hashcat.net/hashcat/】

Step 5:破解MD5哈希密码

可以使用hashcat或者类似的工具很容易地破解这个密码。

?
1
2
3
4
5
6
7
root@kali:~# hashcat -m 0-a0/root/wireshark-hash.lf /root/rockyou.txt
(or)
root@kali:~# cudahashcat -m 0-a0/root/wireshark-hash.lf /root/rockyou.txt
(or)
root@kali:~# cudahashcat32 -m 0-a0/root/wireshark-hash.lf /root/rockyou.txt
(or)
root@kali:~# cudahashcat64 -m 0-a0/root/wireshark-hash.lf /root/rockyou.txt

因为我测试的密码存在于我的密码字典中,所以hashcat可以很容易就能破解出。

结论

其实,不可能确保每个网站都使用SSL来保证密码的安全,因为对于每一个URL来说,使用SSL服务都需要花钱。然而,网站所有者(任何人都可以注册的公共网站)至少应该在登录环节进行哈希值求解操作,这样至少在攻击者破解网站密码的时候能够多设置一道屏障。


From: http://www.2cto.com/Article/201503/380064.html

      哦,突然又发现新大陆了kali linux ,国庆装个玩玩!2333


http://chatgpt.dhexx.cn/article/WibTTGU0.shtml

相关文章

目录扫描暴力破解网站管理员密码

一,靶场环境 1,目标网站:http://172.16.43.117:8010/ 2, 使用工具为(最后会给出网盘链接): 御剑1.5(爬取目录结构) brupsuite 进行暴力破解 二,使用御剑扫描目录 1,打开御剑,并且将url复制…

简简单单几行Python代码就能暴力破解网站登录密码,真有这么强吗?

前言 你以为你各大网站自动保存的密码都只有你自己知道吗?其实想要知道你在网站上面保存的密码非常简单,只需要几行代码就能搞定,不信?那就来看看吧 ​ 关键代码解释 url指定url地址 url "http://192.168.171.2/dvwa/vu…

密码暴力破解

密码暴力破解 什么是暴力破解不安全的密码密码猜解思路Python暴力破解BurpSuite暴力破解DVWA的low等级暴力破解DVWA的high等级暴力破解 其他暴力破解工具wfuzzHydraMedusamsfconsole 如何防御暴力破解服务器防御用户防御 什么是暴力破解 使用大量的认证信息在认证接口尝试登录…

又一神器!万能网站密码爆破工具

在Web渗透测试中有一个关键的测试项:密码爆破。 目前越来越多的网站系统在登录接口中加入各式各样的加密算法,依赖于BurpSuite中的那些编码方式、Hash算法已经远远不够,这里给大家介绍一款支持AES/RSA/DES(即将支持)加密算法,甚至…

Python暴力破解网站登录密码脚本

测试靶机为DVWA,适合DVWA暴力破解模块的Low和Medium等级 关键代码解释 url指定url地址 url "http://192.168.171.2/dvwa/vulnerabilities/brute/"header设置请求头 header { User-Agent:Mozilla/5.0 (Windows NT 10.0; WOW64; rv:46.0) Gecko/20…

如何通过Python暴力破解网站登陆密码

首先申明,该文章只可以用于交流学习,不可以用于其他用途,否则后果自负。 现在国家对网络安全的管理,越来越严,但是还是有一些不法网站逍遥法外,受限于国内的人力、物力,无法对这些网站进行取缔…

如何破解大型网站的登录

阅读本文需要4.66分钟 你被标题吸引了吧。。。别急着关。。重头戏在后面 最近当我玩B站的时候,一不小心用代码登录了它,并几乎无限制的上传视频。 那么接下来,我来讲解如何通过Hack技术来模拟 哔哩哔哩 的登录,并完成我们的视频上…

网络安全攻防之网站后台帐号密码暴力破解解析

前言 对于网站运行的个人站长而言,最担心的是应如何有效且安全的去管理自己的网站,否则自己辛辛苦苦经营的网站就会被不请自来的不速之客给攻破,轻则站点数据被窃取,重则整个网站都被攻陷,导致无法恢复。 本文主要从…

网站加密密码查看(或者破解)

从源代码中查看到的加密算法(MD5 单次加密) ![在这里插入图片描述](https://img-blog.csdnimg.cn/20190705112059582.png public static string MD5(this string str) { if (string.IsNullOrEmpty(str)) { return string.Empty; } MD5CryptoServiceProvi…

网站管理后台帐号密码暴力破解方法

【导读】 对于网站运行的个人站长而言,最担心的是应如何有效且安全的去管理自己的网站,否则自己辛辛苦苦经营的网站就会被不请自来的不速之客给攻破,轻则站点数据被窃取,重则整个网站都被攻陷,导致无法恢复。 本文主…

万能网站密码爆破测试工具,太强了 !

内容来源:https://github.com/whwlsfb/BurpCrypto BurpCrypto是一款支持多种加密算法、或直接执行浏览器JS代码的BurpSuit插件。 一、编译 mvn package 二、为什么解决了痛点 目前越来越多的网站系统在登录接口、数据请求接口中加入各式各样的加密算法&#xff…

一个简单的Python暴力破解网站登录密码脚本

目录: 关键代码解释完整代码方法一运行结果 方法二运行结果 测试靶机为DVWA,适合DVWA暴力破解模块的Low和Medium等级 关键代码解释 url指定url地址 url "http://192.168.171.2/dvwa/vulnerabilities/brute/"header设置请求头 header {Us…

【谨慎学习】手把手教你破解网站管理后台帐号密码

【导读】 对于网站运行的个人站长而言,最担心的是应如何有效且安全的去管理自己的网站,否则自己辛辛苦苦经营的网站就会被不请自来的不速之客给攻破,轻则站点数据被窃取,重则整个网站都被攻陷,导致无法恢复。 本文主…

如何破解网络密码?(2种方法)

方法1:直接找网络的主人问(没有技术含量,不要脸的话就去问吧) 如果别人不告诉你怎么办? 两种解决方法: (1)叫你孩子去问,让他(她)撒撒娇~ &am…

黑客入门破解网络密码常用九个方法

个人网络密码安全是整个网络安全的一个重要环节,如果个人密码遭到黑客破解,将引起非常严重的后果。比如,银行卡账户密码被盗,你就给别人打工了。所以,增强网民的网络安全意识是网络普及进程的一个重要环节。 常言道&a…

Burp Suite暴力破解网站密码

一、准备: 1,靶场:个人选择DVWA。 2,工具:Burp Suite。 3,密码字典。二、开搞!: 注:任何未经授权的渗透测试皆为违法,本文仅供学习,维护网络安全…

Oracle数据误删恢复

Oracle数据误删恢复 欢迎关注微信公众号: 程序员小圈圈 转载请标明出处^_^ 原文首发于: www.zhangruibin.com 本文出自于: RebornChang的博客 对于删除数据,我们大致可以分为两种。 ①一种是在控制台执行的sql进行数据删除。 ②一…

SOLARIS系统下ORACLE数据恢复案例

服务器数据恢复环境: 两台SPARC SOLARIS操作系统服务器通过光纤交换机共享一台存储作为集群使用。平时是一台服务器(以下称为主服务器)在运行,如果该服务器发生故障宕机,只需要将这台服务器关机后开启另外一台服务器&a…

Oracle数据恢复

1、查询Oracle日志表 select * from v$sql ; select * FROM v$sqlarea ; 2、查询表的最新操作,找到被删除的数据 select * from v$sql where sql_text like %ABNORMAL_ORDERS% ORDER BY FIRST_LOAD_TIME desc; 找到操作的时间 FIRST_LOAD_TIME,SQ…

【服务器数据恢复】EXT3文件系统下Oracle数据库数据恢复案例

服务器数据恢复环境: 华为OceanStor某型号存储,十几块FC硬盘组建一组RAID5磁盘阵列,配备了一块热备盘;上层使用EXT3文件系统,配置了oracle数据库。 服务器故障: 该存储RAID5中的一块硬盘未知原因离线&…