天天看點

kali字典_Web滲透測試——暴力破解字典制作工具的使用1cupp

在上一篇文章中我們講到了暴力破解工具的使用,知道了字典對于暴力破解成功的重要性,理論上說無論你密碼設定的多麼複雜,都有可能被破解,這主要看的就是密碼字典的大小,如果我們前期利用社工工具對目标站點使用者的密碼設定習慣進行了搜集,就可以根據收集到的情報,有方向的制作密碼字典,這樣就會使暴力破解成功的可能性大大提高,極大地提高我們暴力破解的效率,達到事半功倍的效果,今天我們就來講講字典制作工具的使用。

cupp

cupp使用python編寫的,它是一款跨平台的,可以針對具體情況來制作字典的工具,它的功能很簡單,但是卻十分強大。

安裝步驟:

我們可以在kali系統中通過執行指令:

git clone https://github.com/Mebus/cupp.git

來下載下傳cupp的壓縮包,也可以直接通路https://github.com/Mebus/cupp.git,來下載下傳cupp壓縮包,如下圖所示:

kali字典_Web滲透測試——暴力破解字典制作工具的使用1cupp

cupp下載下傳頁面

我們下載下傳到了kali主檔案夾下的“下載下傳”檔案夾裡,我們直接解壓cupp-master.zip檔案到目前檔案夾,如下圖所示:

kali字典_Web滲透測試——暴力破解字典制作工具的使用1cupp

解壓zip檔案

打開kali終端,使用“ls”指令和“cd”指令進入“cupp-master”檔案夾,然後使用python3(注意是python3)運作“cupp.py”,如下圖所示:

kali字典_Web滲透測試——暴力破解字典制作工具的使用1cupp

運作cupp.py

然後可以通過輸入指令:python3 cupp.py -h,來檢視幫助資訊,如下圖所示:

kali字典_Web滲透測試——暴力破解字典制作工具的使用1cupp

cupp幫助資訊

我們可以看到幫助資訊非常的簡單,其中:

-h 表示顯示幫助資訊;

-i 以互動的方式制作使用者密碼字典檔案(常用);

-w 使用此選項配置現有字典檔案;

-l 從倉庫下載下傳大型字典檔案;

-a 直接從Alecto DB解析預設使用者名和密碼;

-v 顯示版本資訊;

-q 表示以安靜模式運作cupp。

下面我們首先介紹“-i”參數,回到kali在終端下輸入:python3 cupp.py -i,回車,提示我們輸入First Name,我們輸入“bob”回車,提示輸入surname,我們輸入“green”回車,提示輸入nickname,我們輸入“tom”回車,提示輸入Birthdate,格式為DDMMYYYY,我們輸入今天的日期“21092020”回車,如下圖所示:

kali字典_Web滲透測試——暴力破解字典制作工具的使用1cupp

輸入相關資訊

接下來會提示我們輸入一系列的資訊,包括夥伴的姓名,孩子的姓名,公司名稱等,這裡我們直接回車預設為空,最後生成了一個名為“bob.txt”的字典檔案,裡邊有6469個密碼,如下圖所示:

kali字典_Web滲透測試——暴力破解字典制作工具的使用1cupp

生成字典檔案

我們可以使用cat bob.txt指令,檢視字典檔案裡的内容,也可以到cupp-master檔案夾下檢視bob.txt檔案,如下圖所示:

kali字典_Web滲透測試——暴力破解字典制作工具的使用1cupp

bob.txt字典

接下來我們來看第二個參數“-w”,首先我們建立一個password.txt檔案,裡邊的内容如下圖所示:

kali字典_Web滲透測試——暴力破解字典制作工具的使用1cupp

password.txt檔案内容

打開終端,輸入指令:python3 cupp.py -w password.txt回車,中間提示選擇時我們都回車預設選擇,直到提示生成password.txt.cupp.txt為止,提示按照工具預設規則生成221個密碼,如下圖所示:

kali字典_Web滲透測試——暴力破解字典制作工具的使用1cupp

生成password.txt.cupp.txt字典

我們也可以到cupp-master檔案夾下尋找password.txt.cupp.txt檔案,檢視裡邊的内容,如下圖所示:

kali字典_Web滲透測試——暴力破解字典制作工具的使用1cupp

password.txt.cupp.txt檔案内容

接下來是“-l”參數,我們在終端輸入指令:python3 cupp.py -l回車,會列出工具倉庫裡的存儲的字典檔案,我們輸入對應的數字就會下載下傳相應的字典檔案到本地,如下圖所示:

kali字典_Web滲透測試——暴力破解字典制作工具的使用1cupp

下載下傳字典到本地

最後是“-a”參數,是從Alecto DB庫裡下載下傳下載下傳使用者名和密碼檔案,在終端輸入指令:python3 cupp.py -a回車,就會提示生成了alectodb-usernames.txt和alectodb-passwords.txt兩個檔案,如下圖所示:

kali字典_Web滲透測試——暴力破解字典制作工具的使用1cupp

以上就是字典制作工具cupp的使用方法,非常簡單,以後會介紹更多非常實用的字典制作工具的使用,歡迎大家關注@科技興了解更多科技尤其是網絡安全方面的資訊和知識。