对水螅–一暴力破解工具综合指南

朋友你好!!今天我们要谈的是如何有效–水螅在各种协议破解登录凭据进行未授权的访问一个远程系统。在这篇文章中我们讨论了每个选项可用在各种情况下九头蛇使蛮力攻击。


表的内容

  • 介绍对水螅
  • 水螅的多重特征
  • 对于特定的用户名密码猜测
  • 用户名猜测特定的密码
  • 开裂login文凭
  • 使用冗长或调试检查蛮力模式
  • 空/相同的登录/反向登录尝试
  • 将输出保存到磁盘
  • 恢复蛮力攻击
  • 密码生成使用不同的性格
  • 攻击特定的端口而不是默认的
  • 在多个主机的蛮力攻击


介绍对水螅

Hydra是一个并行的登录饼干,支持众多的协议攻击。这是非常快速,灵活,和新的模块很容易添加。这个工具可以使研究人员和安全顾问表示这将是多么容易获得未经授权的访问到远程系统。
它支持:思科AAA,思科认证,思科使,CVS,FTP,HTTP(S)- form-get,HTTP(S)- form-post,HTTP(S)-获取,HTTP(S)-头、HTTP代理,ICQ,IRC,IMAP,LDAP,MS-SQL,MySQL,Oracle侦听器,用于ORACLE SID,PC的任何地方,pc-nfs,POP3,PostgreSQL,RDP,rexec、rlogin、rsh,SIP,SMB(NT),SMTP SMTP枚举,SNMP V1、V2、V3、SOCKS5,SSH(V1和V2),SSHKEY,颠覆,TeamSpeak(TS2),Telnet,VMware认证,VNC和XMPP。



水螅的多重特征

由于我们使用的是GNOME Kali Linux因此“THC Hydra”包已经包含默认情况下建立,我们需要做的,打开终端,只要输入“九头蛇-的H“并回车。你会通过它的帮助屏幕欢迎。
R:恢复前/会话失败坠毁
一恢复:忽略现有的文件。
新的SSL连接。
服务的端口是不同的,如果定义了默认的端口上,它在这里
l登录或L:与登录名文件登录,或装入几个登录文件
P或P:通过文件试密码通过,或装入几个密码文件
X分钟:麦克斯:字符集:密码暴力破解的一代,键入“X H”得到帮助
和“N”法:试着登录,密码为空,通的“S”和/或“R”倒登录
U形环周围的用户,密码:(有效)!隐含的(- X)的
C的文件:“登录名:通“冒号分隔的格式,而不是L / P选项
M文件服务器列表:to be of entry腐蚀为一平行线,
o文件:写发现登录/密码对文件而不是stdout
F / F:登录/退出时,护照是发现对(M:F通过主机(全球)
T的任务:任务运行在平行(number of connects主机,默认:16)
w / w时间:等待时间的响应(32S)/连接的每个线程
4 / 6):选择IPv4或IPv6地址(默认)
v / v / D:详细模式/显示每个尝试/登录通过调试模式
服务模块的使用细节。
服务器:服务器(使用目标是本或M选项)
服务:服务裂纹(见下面的支持的协议)
选择一些服务模块:支持额外的输入(U是模块的帮助)
工具参考来源:https://tools.kali.org/password-attacks/hydra



对于特定的用户名密码猜测

水螅是非常有效和易于使用的工具也放弃做任何协议的蛮力攻击。
语法:九头蛇[ [ [登录] [文件| L P通过| P文件] [ C ] |文件] ] [电子] [文件] - [任务] [ T M文件[任务] ] [ T·W时间] [时间] W [ ] [ ] [端口X分钟:麦克斯:字符集] [ suvv46 ] [服务:/ /服务器[:端口] [选择] ]                                                                          
假设你想破解密码的FTP(或其他)的用户名和你在一起,你只想用字典来猜测有效的密码进行密码暴力破解。
在那一刻,你应该用以下命令在哪里l选项使用用户名参数p选项启用密码列表字典。

hydra -l raj -P pass.txt 192.168.1.108 ftp
正如你可以看到它已经找到了1个有效password: 123对username:Raj FTP登录。



用户名猜测特定的密码


假设你想破解用户名FTP(或其他)的密码是你,你只想用字典来猜测有效的用户名进行用户名的蛮力攻击。因此,反之亦然,情况与上述情况。此时,您应该使用以下命令,其中-L选项为用户名列表启用字典,-p选项启用密码参数。
hydra -L user.txt -p 123 192.168.1.108 ftp

正如你可以看到它已经找到了1个有效username:Raj密码:123登录FTP。



开裂login文凭


假设您想破解ftp(或任何其他)的用户名和密码,希望使用字典来猜测有效的组合,从而对用户名和密码进行暴力攻击此时,您应该使用以下命令,其中-L选项为用户名列表启用字典,-P选项为密码列表启用字典。
hydra -L user.txt -P pass.txt 192.168.1.108 ftp
正如你可以看到它已经找到了1个有效username:Rajpassword: 123FTP登录。



使用冗长或调试检查蛮力模式


你可以使用-V选项以及每个命令,在冗长模式的帮助下,你可以观察到每一个尝试匹配用户名和密码的有效组合。如果你观察下面给出的图像,你会发现在用户名中有5个用户名。TXT文件(L=5)和PASS.TXT文件中的5个密码(P=5),因此登录尝试的总数将是5×5=25。
你甚至可以使用D选项使调试和详细模式,显示攻击模式完整的细节。

正如你可以看到的详细模式显示匹配的有效凭据的用户名和密码与pass.txt user.txt和帮助以及调试模式显示时间,conwait,插座的每一次尝试,把PID和接收PID



空/相同的登录/反向登录尝试


使用选项-e和nsr可以启用三个参数null/与login/.e登录相同,同时对密码字段进行强力攻击,如果您将观察下面给出的图像,那么您将注意到,这次L=5和自动P=8,这意味着现在登录尝试的总数将是5×8=40。
hydra -L user.txt -P pass.txt 192.168.1.108 ftp -V -e nsr

你可以观察每一个用户名,它试图匹配下列组合随着密码列表。
登录“根”,通过“为空密码
登录“根”,通过“根”作为登录一样
登录“根”并通过“或”反登陆



将输出保存到磁盘

对记录的维护的目的,更好的可读性和将来的参考,我们救了九头蛇的蛮力攻击输出到一个文件。我们将使用参数- O的水螅在文本文件输出保存。

hydra -L user.txt -P pass.txt 192.168.1.108 ftp -o result.txt
现在,我们已经成功地执行了命令,现在让我们穿过的位置以确保输出是否已保存的文件不。In this case our location for output is/根/ output.txt。




恢复蛮力攻击


有时则使蛮力,攻击得到暂停/停止或取消不小心在这一刻,节约你的时间,你可以使用r选项它启用.e参数,并从字典的最后一次删除尝试中继续强制执行,而不是从1ST开始执行。


hydra -L user.txt -P pass.txt 192.168.1.108 ftp
hydra -R现在你可以从下面的地方后,按下CTRL C它停止攻击,然后键入九头蛇- R恢复攻击和继续它图像观察输出结果。



密码生成使用不同的性格


水螅拥有-X选项,使密码生成选项涉及以下指令:
x min:max:字符集
MIN用于指定密码中的最小字符数。
MAX用于指定密码中的最大字符数。
CHARSET用于指定用于生成有效CHARSET值的字符的规范:a'用于小写字母,'A'用于大写字母,'1'用于数字,对于所有其他字符,只需添加它们的真实表示。
-如果上述字母作为占位符,则禁用使用。
现在,假设我们想尝试123作为密码,为此我应该设置MIN=1,MAX=3 字符集 1,用于为给定的用户名生成数字密码,并按照上述命令运行。
hydra -l shubham -x 1:3:1 ftp://192.168.1.108
or
hydra -l raj -x 1:3:1 192.168.1.108 ftp
hydra -l raj -x 1:3:1 192.168.1.108 ftp -y


现在,假设我们想尝试abc作为密码,为此我应该设置MIN=1,MAX=3CHARSET a,用于为给定的用户名生成小写字符密码,并按照上面所说的运行以下命令。

hydra -l shubham -x 1:3:a ftp://192.168.1.108 -V

正如你可以看到它已经找到了1个有效密码:ABC用户名:FTP登录该。



攻击特定的端口而不是默认的

由于安全问题的网络管理员改变服务的端口号,另一个端口。水螅对默认端口的服务蛮力攻击你可以观察以上所有的攻击具有自动FTP登录21端口攻击。
但是,您可以使用S的选择使特定的端口参数和启动提港口的攻击而不是默认的端口号。
假设在扫描我发现FTP运行端口2121而不是21所以我将执行以下命令登录FTP攻击目标网络。

hydra -L user.txt -P pass.txt 192.168.1.108 ftp -s 2121
正如你可以看到它已经找到了1个有效password: 123对username:Raj FTP登录。



在多个主机的蛮力攻击

如果你想使用一个用户通过字典上的多个主机在网络中你可以使用-m选项这使主机列表参数,使蛮力攻击使用相同的字典,将尝试在每个主机上的IP主机列表中提到的登录尝试相同的号码。
在这里你可以看到我救了两个主机IP在一个文本文件,然后使用下面的命令来使用相同的字典给多个主机的蛮力攻击。

hydra -L user.txt -P pass.txt -M hosts.txt ftp
正如你可以看到它在每个主机上发现2个有效的FTP登录。

假如你有给出多目标,希望尽快找到任何主机IP有效登录完成蛮力攻击,那么你应该使用F选项使完成参数时,发现主机在主机列表的有效凭证。
hydra -L user.txt -P pass.txt -M hosts.txt ftp -V -F


正如你可以看到它已经找到1个有效的FTP登录192.168.1.108完成攻击。

免责声明的水螅–请不要用手或秘密服务机构,或用于非法用途
转载请注明本文链接: http://www.mayidui.net/t2410.html
游客
登录后才可以回帖,登录 或者 注册