Kidsmum
Опытный user
- Регистрация
- 9 Апр 2021
- Сообщения
- 221
- Реакции
- 9
Добрый день!
Все мы знаем, что атака по словарю значительно ускоряет и в целом повышает шансы успешности взлома пароля методом перебора.
Не может быть одного самого лучшего словаря под разные ситуации требуются разные словари. Вот несколько примеров таких словарей:
Словари Brutex.
Программа Brutex поставляется с подборкой словарей для брутфорса удалённого входа в различные службы и веб-приложения.
Посмотреть доступные словари можно здесь: https://github.com/1N3/BruteX/tree/master/wordlists
Там имеются словари (это не все списки, а только избранные):
Словарь rockyou.
Словарь от создателей rockyou является универсальным словарем, хорошо подходящим, например, для атаки на пароль Wi-Fi или веб-службы.
В Kali Linux данный пароль размещен в (сжатом) файле /usr/share/wordlists/rockyou.txt.gz (перед использованием его нужно распаковать).
На любую другую систему его можно установить командой:
Словарь rockyou нужно оптимизировать и очищать для использования под конкретные нужды.
Например, если мы знаем, что длина пароля в веб-службе составляет от 8 до 30 символов и что обязательно должны использоваться символы как минимум из двух групп (большие буквы, маленькие буквы, цифры, знаки), то очистка rockyou с помощью PW-Inspector будет выглядеть так:
Оптимизация для взлома Wi-Fi будет выглядеть следующим образом.
Считываем в стандартный вывод пароли из файла rockyou.txt (cat rockyou.txt), сортируем их (sort), и удаляем повторяющиеся (uniq), из оставшихся паролей выбираем те, которые 8 или более символов, но менее 63 символов (-m 8 -М 63),
полученный список сохраняем в файл newrockyou.txt (> newrockyou. txt):
cat rockyou.txt | sort | uniq | pw-inspector -m 8 -M 63 > newrockyou.txt
Словарь rockyou на фоне словаря BruteX выглядит действительно впечатляюще!
Словари DIRB.
DIRB (https://kali.tools/?p=108) - это сканер веб-контента. Он ищет существующие (возможно, скрытые) веб-объекты.
В основе его работы лежит поиск по словарю, он формирует запросы к веб-серверу и анализирует ответ.
Другими словами словари DIRB предназначены, в первую очередь, для поиска разнообразных файлов и папок веб-сайтов и веб-приложений, веб-серверов.
Словари DІRB доступны всем пользователям Kali Linux и находятся в каталоге /usr/share/wordlists/dirb.
Словари DirBuster.
DirBuster (https://kali.tools/?p=116) - это многопотоковое Java приложение, предназначенное для брутфорса имен директорий и файлов веб-приложений и веб-серверов.
DirBuster пытается найти скрытые каталоги и файлы.
В Kali Linux словари располагаются в директории /usr/share/wordlists/dirbus- ter/.
B BlackArch словари располагаются в директории /usr/share/dirbuster/.
Описание словарей, поставляемых с программой DirBuster:
Названия словарей имеют говорящие названия.
В основном эти словари предназначены для брутфорса удаленного входа в различные службы, имеются неплохие универсальные словари с именами пользователей и паролями.
Находятся в каталоге /usr/share/wordlists/metasploit.
Словари Ncrack.
Программа Ncrack имеет качественные списки слов для брутформа удаленных служб.
Словари располагаются в директории /usr/share/ncrack/ и разделены на имена пользователей и пароли.
Списки слов Nmap.
Nmap поставляется с несколькими списками, среди которых имеется словарь с паролями.
На Kali Linux все они размещены в папке /usr/share/nmap/ nselib/data/.
Словари Wfuzz.
Wfuzz - это ещё один брутфорсер веб-приложений.
В папке /usr/share/ wfuzz/wordlist/ можно найти разные подборки, в том числе слова, которые могут быть именами или паролями.
Словари дефолтных учетных записей для роутеров.
Заводские (стандартные) имена пользователей и паролей встречаются на роутерах очень часто.
Программа Router Scan by Stas'M (https://kali.tools/?p=501) содержит хорошие подборки для digest и basic аутентификации.
Еще есть много сайтов, где можно найти заводские пароли для роутеров.
Например, можно воспользоваться следующим сайтом https://www.routerpasswords.com/.
А сайт Default Passwords (https://open-sez.me/index.html) позволяет легко парсить дефолтные пароли под разные устройства.
Спасибо за уделенное время!
Все мы знаем, что атака по словарю значительно ускоряет и в целом повышает шансы успешности взлома пароля методом перебора.
Не может быть одного самого лучшего словаря под разные ситуации требуются разные словари. Вот несколько примеров таких словарей:
Словари Brutex.
Программа Brutex поставляется с подборкой словарей для брутфорса удалённого входа в различные службы и веб-приложения.
Посмотреть доступные словари можно здесь: https://github.com/1N3/BruteX/tree/master/wordlists
Там имеются словари (это не все списки, а только избранные):
- ftp-default-userpass.txt - пароли FTP по умолчанию.
- mssql-default-userpass.txt - пароли пользователей MS SQL по умолчанию.
- mysql-default-userpass.txt - пароли пользователей MySQL по умолчанию.
- namelist.txt - список имен (логинов).
- oracle-default-userpass.txt - список паролей пользователей Oracle по умолчанию.
- password.ist - просто список паролей.
- password medium.txt - список паролей средней сложности.
- password_weak.txt - список слабых паролей, попробуй его в первую очередь!
- postgres-default-userpass.txt - список паролей пользователей PostgreSQL по умолчанию.
- simple-users.txt - имена пользователей (простые).
- windows-users.txt список Windows-пользователей.
Словарь rockyou.
Словарь от создателей rockyou является универсальным словарем, хорошо подходящим, например, для атаки на пароль Wi-Fi или веб-службы.
В Kali Linux данный пароль размещен в (сжатом) файле /usr/share/wordlists/rockyou.txt.gz (перед использованием его нужно распаковать).
На любую другую систему его можно установить командой:
Код:
git clone git://git.kali.org/packages/wordlists.git
Например, если мы знаем, что длина пароля в веб-службе составляет от 8 до 30 символов и что обязательно должны использоваться символы как минимум из двух групп (большие буквы, маленькие буквы, цифры, знаки), то очистка rockyou с помощью PW-Inspector будет выглядеть так:
Код:
pw-inspector -i wordlists/rockyou.txt -m 8 -M 30 -с 2 -l -u -n -p
Считываем в стандартный вывод пароли из файла rockyou.txt (cat rockyou.txt), сортируем их (sort), и удаляем повторяющиеся (uniq), из оставшихся паролей выбираем те, которые 8 или более символов, но менее 63 символов (-m 8 -М 63),
полученный список сохраняем в файл newrockyou.txt (> newrockyou. txt):
cat rockyou.txt | sort | uniq | pw-inspector -m 8 -M 63 > newrockyou.txt
Словарь rockyou на фоне словаря BruteX выглядит действительно впечатляюще!
Словари DIRB.
DIRB (https://kali.tools/?p=108) - это сканер веб-контента. Он ищет существующие (возможно, скрытые) веб-объекты.
В основе его работы лежит поиск по словарю, он формирует запросы к веб-серверу и анализирует ответ.
Другими словами словари DIRB предназначены, в первую очередь, для поиска разнообразных файлов и папок веб-сайтов и веб-приложений, веб-серверов.
Словари DІRB доступны всем пользователям Kali Linux и находятся в каталоге /usr/share/wordlists/dirb.
Словари DirBuster.
DirBuster (https://kali.tools/?p=116) - это многопотоковое Java приложение, предназначенное для брутфорса имен директорий и файлов веб-приложений и веб-серверов.
DirBuster пытается найти скрытые каталоги и файлы.
В Kali Linux словари располагаются в директории /usr/share/wordlists/dirbus- ter/.
B BlackArch словари располагаются в директории /usr/share/dirbuster/.
Описание словарей, поставляемых с программой DirBuster:
- directory-list-2.3-small.txt (87650 слов) - директории/файлы которые - были найдены как минимум на трех разных хостах
- directory-list-2.3-medium.txt (220546 слов) - директории/файлы которые были найдены как минимум на двух разных хостах
- directory-list-2.3-big.txt (1273819 слов) - все директории/файлы которые были найдены
- directory-list-lowercase-2.3-small.txt (81629 слов) - версия не чувствительная к регистру для directory-list-2.3-small.txt
- directory-list-lowercase-2.3-medium.txt (207629 слов) - версия не чувствительная к регистру для directory-list-2.3-medium.txt
- directory-list-lowercase-2.3-big.txt (1185240 слов) - версия не чувствительная к регистру для directory-list-2.3-big.txt
- directory-list-1.0.txt (141694 слов) - оригинальный список без изменения порядка
- apache-user-enum-1.0.txt (8916 имен пользователей) - используется для предположения имен пользователей apache на котором включен модуль userdir, основывается на набранных именах пользователей (неупорядоченный)
- apache-user-enum-2.0.txt (10341 имен пользователей) - используется для предположения имен пользователей apache на котором включен модуль userdir, основывается на ~ХХХХХ найденном во время генерации списка (упорядоченный)
Названия словарей имеют говорящие названия.
В основном эти словари предназначены для брутфорса удаленного входа в различные службы, имеются неплохие универсальные словари с именами пользователей и паролями.
Находятся в каталоге /usr/share/wordlists/metasploit.
Словари Ncrack.
Программа Ncrack имеет качественные списки слов для брутформа удаленных служб.
Словари располагаются в директории /usr/share/ncrack/ и разделены на имена пользователей и пароли.
Списки слов Nmap.
Nmap поставляется с несколькими списками, среди которых имеется словарь с паролями.
На Kali Linux все они размещены в папке /usr/share/nmap/ nselib/data/.
Словари Wfuzz.
Wfuzz - это ещё один брутфорсер веб-приложений.
В папке /usr/share/ wfuzz/wordlist/ можно найти разные подборки, в том числе слова, которые могут быть именами или паролями.
Словари дефолтных учетных записей для роутеров.
Заводские (стандартные) имена пользователей и паролей встречаются на роутерах очень часто.
Программа Router Scan by Stas'M (https://kali.tools/?p=501) содержит хорошие подборки для digest и basic аутентификации.
Еще есть много сайтов, где можно найти заводские пароли для роутеров.
Например, можно воспользоваться следующим сайтом https://www.routerpasswords.com/.
А сайт Default Passwords (https://open-sez.me/index.html) позволяет легко парсить дефолтные пароли под разные устройства.
Спасибо за уделенное время!