[端口安全]Hydra密码爆破

0x01 简介

Hydra中文名:九头蛇,这是一款相当强大的爆破工具,它基本支持了所有可爆破协议,而且容容错率非常好
2018年到2019年各个站点的脚本技术安全性越来越高,例如SQL,XSS可利用性几率较小,大多数的网站且拥有防火墙。
但是由于运维的安全意识薄弱还是会存在弱口令这类漏洞,弱口令在渗透手法里算不得高明,但也是排行较高的渗透手法,简单,暴力。是它的代名词。

对于端口的爆破,首先要有一个好的字典,这里主要介绍kali里面水螅的爆破,不过能不能爆破成功还是需要你有一个好的字典。

0x02 常见参数

-R:继续从上一次进度接着破解
-S:大写,采用SSL链接
-s? <PORT>:小写,可通过这个参数指定非默认端口
-l? <LOGIN>:指定破解的用户,对特定用户破解
-L? <FILE>:指定用户名字典
-p? <PASS>:小写,指定密码破解,少用,一般是采用密码字典
-P? <FILE>:大写,指定密码字典
-e? <ns>:可选选项,n:空密码试探,s:使用指定用户和密码试探
-C? <FILE>:使用冒号分割格式,例如“登录名:密码”来代替 -L/-P 参数
-M? <FILE>:指定目标列表文件一行一条
-o? <FILE>:指定结果输出文件
-f :在使用-M参数以后,找到第一对登录名或者密码的时候中止破解
-t <TASKS>:同时运行的线程数,默认为16
-w <TIME>:设置最大超时的时间,单位秒,默认是30s
-v / -V:显示详细过程
server:目标ip
service:指定服务名,支持的服务和协议:telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http[s]-{head|get} http-{get|post}-form http-proxy cisco cisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh2 smtp-auth[-ntlm] pcanywhere teamspeak sip vmauthd firebird ncp afp等等
OPT:可选项

0x03 使用案例

3.1 破解SSH:

hydra -L user.txt -P passwd.txt -o ssh.txt -vV -t 5 96.95.95.125 ssh

注:-L指定用户字典 -P 指定密码字典 -o把成功的输出到ssh.txt文件 -vV显示详细信息

3.2 破解FTP

hydra -L user.txt -P passwd.txt -o ftp.txt -t 5 -vV 96.96.96.126 ftp

注:-L指定用户名列表 -P指定密码字典 -o把爆破的输出到文件 -t指定线程 -vV 显示详细信息

3.3 破解3389远程登录

hydra 96.96.95.125 -L user.txt -P passwd.txt -V rdp

0x04 密码字典

4.1 kali默认字典

暴力破解能成功最重要的条件还是要有一个强大的密码字典!Kali默认自带了一些字典,在 /usr/share/wordlists 目录下:

dirb:

big.txt #大的字典
small.txt #小的字典
catala.txt #项目配置字典
common.txt #公共字典
euskera.txt #数据目录字典
extensions_common.txt #常用文件扩展名字典
indexes.txt #首页字典
mutations_common.txt #备份扩展名
spanish.txt #方法名或库目录
others #扩展目录,默认用户名等
stress #压力测试
vulns #漏洞测试

4.2 Metasploit集成字典

metasploit下有各种类型的字典,在 /usr/share/wordlists/metasploit 目录下:

4.3 其他字典

这些集成在kali上的字典虽说包含的内容并不少,不过这些已经公开了很多年了,相信任何一个有安全意识的公司都不会采用其中大部分密码的。

4.3.1 所以说好的字典还是要慢慢收集的,这里我就分享一个我经常用的字典吧:

链接: https://pan.baidu.com/s/1aXoTqXxyyy5L-wOjeI85rQ 提取码: mw5q

4.3.2 这里再放上猪猪侠大佬的一个字典集合吧:

链接: https://pan.baidu.com/s/1J2jU2VMKT3t1Au6_bJU8rA 提取码: 9jv8

参考链接:

https://blog.csdn.net/qq_36119192/article/details/84325850

原文地址:https://www.cnblogs.com/-mo-/p/11291724.html

时间: 2024-10-10 20:44:24

[端口安全]Hydra密码爆破的相关文章

由内存过期失效引起的密码爆破

事件描述 有一漏洞为XX(公司主业务,一知名网站)的密码爆破重置.初一看没在意,因为今天是在看了各种爆破.后经提醒是XX的,漏洞存在的话实在是严重,我甚至能从我认识的人中找出几个来拿到他们的账号和里面的信息. 漏洞描述 密码重置的手机验证码是四位的,保证了时间上足够爆破成功. 但是网站本身是有次数限制的, burpsuite截取数据包,repeater三次后第四次repeater显示验证码失效,看起来似乎是次数限制,没法成功了(然而). 之后对验证码进行爆破,因为网站限制了频率,线程过高会503

初二DVWA之Brute Force (密码爆破)

初学安全,我也不知道从哪里开始,网上找了点教程,接触了DVWA,我用自己的服务器搭建了一个平台,从头开始看.第一个模块就是Brute Force,说白了就是暴力破解.然后我发现,我操,这玩意儿跟我写的爬虫贼像???? 原理应该就是先抓包,然后伪造一个header,不停的改变密码,然后post上去,找到一个可能的密码...教程上介绍了这么一个工具,burpsuite,原理就应该是上面说的,不过里面功能很多,我只看了最简单了,就是爆破. 首先浏览器界面接换到你要登录的界面,然后在浏览器里面设置代理,

Hydra使用说明——爆破神器

一.简介 hydra是著名黑客组织thc的一款开源的暴力密码破解工具,可以在线破解多种密码. 官 网:http://www.thc.org/thc-hydra,可支持AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird, FTP, HTTP-FORM-GET, HTTP-FORM-POST, HTTP-GET, HTTP-HEAD, HTTP-PROXY, HTTPS-FORM-GET, HTTPS-FORM-POST, HTTPS-GE

hydra 密码破解工具详解

一.简介 hydra是著名黑客组织thc的一款开源的暴力密码破解工具,可以在线破解多种密码.官 网:http://www.thc.org/thc-hydra,可支持AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird, FTP, HTTP-FORM-GET, HTTP-FORM-POST, HTTP-GET, HTTP-HEAD, HTTP-PROXY, HTTPS-FORM-GET, HTTPS-FORM-POST, HTTPS-GET

theharvester 与 hydra结合爆破邮箱弱口令

theharvester与hydra的结合使用进行邮箱爆破. 首先说一下theharvester是对邮箱进行信息收集的工具. hydra是对弱口令爆破的工具. 爆破流程: 1.找到目标网站,用theharvester对域名进行信息收集,返回的结果是带有邮箱的子域名,然后用awk对子域名处理,只要邮箱的前半部分(因为登录邮箱的时候,它会自动把邮箱格式加上). 2.然后把筛选的数据,当做user字典,然后password字典是自己提供的(可以从网上找,很多,也可以用工具生成). 3.用hydra爆破

python zip文件密码爆破

#!/usr/bin/env # coding=UTF-8 import zipfile import threading import os import sys class CrackZip: def __init__(self): self._result = None def run(self,zFile,password): try: zFile.extractall(pwd=password) print("Found Passwd:",password) print('P

Discuz!X 系列 HTTP_X_FORWARDED_FOR 绕过限制进行密码爆破

这个漏洞比较简单. 我们看到配置文件来./include/common.inc.php  第86-94行. if(getenv('HTTP_CLIENT_IP') && strcasecmp(getenv('HTTP_CLIENT_IP'), 'unknown')) { $onlineip = getenv('HTTP_CLIENT_IP'); } elseif(getenv('HTTP_X_FORWARDED_FOR') && strcasecmp(getenv('HTT

[原创]K8一句话密码爆破工具{秒破10万} 支持ASP/PHP/ASPX/JSP/CFM/DIY

工具: K8_FuckOneShell 20161224编译: VS2012  C# (.NET Framework v4.0)组织: K8搞基大队[K8team]作者: K8拉登哥哥博客: http://qqhack8.blog.163.com发布: 2016/12/24 13:32:04 简介: 采用多参数同时提交1000密码,本地内网测试10万/秒,3400万分别5-10分钟不等支持ASP/PHP/ASPX/JSP/CFM/等菜刀自定义一句话,无视GPC模式的PHP爆破 图片: 功能: 2

一个非常简单易懂的WIFI密码爆破python脚本

环境准备 python2.7 凑合的linux 差不多的无线网卡 pywifi模块 弱口令字典 清除系统中的任何wifi连接记录(非常重要!!!) 首先,这个模块在win下有点鸡肋,作者在调用WLANAPI时没有做好WLAN_SECURITY_ATTRIBUTES的封装,所以推荐在linux下跑,我测试所使用的是Kali 2.0 自带python 2.7.6 ,可直接通过 pip install pywifi 安装. 导入模块 这里用的模块就这三个 pywifi的_wifiutil_linux.