简介(来自官方文档)
爆破和未授权检测是网络安全领域中一种常见的测试技术,其主要目的是测试系统或应用程序中的口令是否强健,Yakit的爆破与未授权检测模块则实现了该部分的内容。
这个模块可以对多种常见协议和服务(如ftp、memcached、mongodb、mssql、mysql、postgres、rdp、redis、smb、ssh、tomcat、vnc等)进行口令的爆破,以验证系统的安全性。
该模块的基本工作原理是:利用字典和暴力破解等技术,不断尝试各种可能的口令,直到找到正确的口令为止。如果正确的口令被找到,那么爆破程序将立即停止,并返回成功的结果。如果在一定时间内没有找到正确的口令,那么爆破程序将返回失败的结果。
为了提高爆破效率和准确性,采用多线程和异步请求等技术,可以同时进行多个协议和服务的口令爆破,大大缩短了测试时间。同时,该模块还可以自动分析和识别协议和服务的版本信息,根据不同版本的特点,进行检测。
使用步骤
先进入爆破界面
先进入项目:
进入项目界面后:
设置目标和启动爆破
直接测试本机MySQL数据库:
爆破结果:
其余服务也是按照相同的方式处理即可,也可以同时选择多个服务进行爆破!
高级参数测试
上面爆破的参数都是默认参数,我们在爆破的时候可以根据实际情况进行参数设置。
点开之后我们会看到这么一个界面:
依次对参数进行解释:
- 爆破用户字典:可以选择上传在Payload管理的字典进行爆破
- 爆破用户:如需对字典内容进行补充,可以在这里进行输入
- 同时使用默认字典:如勾选则表示需要使用该功能内置的默认字典,不勾选则表示不使用。
- 爆破密码字典、爆破密码、同时使用默认字典意义同上
- 自动停止:遇到第一个爆破结果时是否终止任务
- 目标并发:同时可爆破的目标数,yak的爆破规则为同时爆破“多个目标”,每个目标低并发。这样在有多个目标的时候,并不会影响效率,而且单个目标也不会过快导致被封禁。
- 最小延迟,最大延迟:可理解为超时时间,单位为s,超过时间则不会继续进行爆破。一般来讲,如果要 ban 爆破行为的话,通常会设置一个时间窗口,短时间窗口被打满会认为发生了爆破事件。如果可以再“放缓” 针对单个目标的测试强度,其实有可能可以缓解这个问题,所以我们可以通过这种设置最小延迟和最大延迟来解决这个问题。
以上就是Yakit的爆破功能的简单演示,大家可以进行补充和深入。
后续使用技巧,会持续更新!!