跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

Kali破解路由器登录密码

精选回复

发布于
通过对路由器登录密码的破解,我们可以登录目标路由管理系统。完成对整个局域网内设备的管理和DNS劫持。在工作中我们如何利用kali去破解路由器登录密码呢?

路由器常见的登录方式

一种是基于post/get请求的登录。即将usernamepassword两个表单的数据通过post和get请求,提交到后台验证。
常见TPKINk后台登录界面
一种是基于Basic认证,这种会弹出对话框,让你输入用户名和密码。
基于Bashic的登录
两者相比而言,各有优势。前者容易对post和get请求抓包。

用burp破解Basic的登录

首先我们用burpbasic的请求抓包。
随便输入一个用户名和密码。在burp中抓包。
925111759.png
2551928979.png
抓包之后,我们得到了这样的一组数值Authorization: Basic YmJza2FsaS5jbjo2NjY2NjY=
并没有我们的密码,这是怎么回事呢?
原来,在basic的数据请求中,会将数据进行bash64编码。我们将YmJza2FsaS5jbjo2NjY2NjY=进行解码。
右键,发送到Decoder 选择bash64
3469654294.png
解码得到的值为:bbskali.cn:666666
可见,密文由三部分组成 用户名 : 密码
所以使用burpsuit爆破的思路就是,先从用户名爆破文件里面导入用户名,再在每一个用户名后面加一个冒号,最后再在每一个冒号后面添加所有可能的密码,再把这三个的结合体使用base64加密后发送给服务器,逐个尝试直到。也就是说我们需要给burpsuit导入三样东西,即:用户名表、冒号、密码表。
返回Proxyintercept选项卡,右键,选择Send to Intruder
2680962726.png
选择PositionsAttack type选择Sniper,选中使用base64加密过的那一段密文,点击右侧的Add$
3423880671.png
选择Payloads,Payload type选择Custom iterator
3318994683.png
接着Posion选择1 载入用户名
2097149976.png
接着Posion选择2 输入: 点击添加
3466732185.png
接着Posion选择3 载入密码字典
2282176207.png
Payload Processing中的Add,选择Encode,然后选择Base64-encode,点击ok
658010771.png
Payload Encoding中,取消勾选URL-encode
1578818662.png
点击 Start attack,开始爆破。
等待爆破完成后,我们通过对lengthstatus来判断来验证是否破解成功。
3259629538.png
如:其他的状态码都是401305长度。但是YWRtaW46YWRtaW4=的状态为200,长度为31152
对其解码,密码为
4278042390.png
799220323.jpg

视频演示

剧集列表

kali破解路由器登录密码


版权属于:逍遥子大表哥

本文链接:https://blog.bbskali.cn/3118.html

按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。