medusa美杜莎 hydra海德拉命令详情
前言
想必看这帖子的小伙伴,都喜欢渗透测试,我们作为合格的白帽子,就不得不先学会攻,才能有效的阻断攻击,有一句俗语:把别人的路走了,让别人无路可走。
准备工作
1、准备模拟环境:kali一台,一台windows操作系统,一台Linux操作系统;
2、破解之前必须先进行信息收集,通过nmap网络扫描工具去探测网络环境下开放的协议,比如3389 22 23等端口;
3、通过crunch生成密码字典;
4、进行暴力破解medusa(美杜莎)和hydra(海德拉)工具进行破解
第一步 信息收集
通过nmap网络扫描工具,可以很好的探测网络环境下可以进行渗透的服务以及开放的端口等信息,信息收集至关重要
nmap -p <端口号> <ip或者网段>
通过nmap查看192.168.10.0/24下有多少服务开放了3389端口,如下图:
第二步 生成密码字典
通过crunch工具,进行密码字典生成,方便进行渗透,命令详情如下
crunch <密码长度最小值> <密码长度最大值> <生成密码的字符>
-d:字符可以连续的个数。比如3,密码最多允许三位字符连续
-o:输出密码字典
-t:已知密码某些字符。比如11,已知密码前两位是11
第三步 暴力破解
- hydra(海德拉)工具:适用于rdp远程桌面、数据库、web登录等协议
- medusa(美杜莎)工具:适用于SSH、TELNET、 FTP等协议
海德拉hydra
‐R:继续从上一次进度接着破解
‐s <PORT>:小写,可通过这个参数指定非默认端口
‐1 <LOGIN>:指定破解的用户,对特定用户破解
‐L <FILE>:指定用户名字典
‐P <FILE>:大写,指定密码字典
‐o <FILE>:指定结果输出文件
‐f:在使用‐M参数以后,找到第一对登录名或者密码的时候中止破解
‐v / ‐V:显示详细过程
美杜莎medusa
medusa -h 192.168.73.129 -u root -P /data/password/systemPassword.txt -M ssh
-h host连接
-u 用户名
-U 用户文件
-P 密码字典
-M 协议号
在信息收集的时候,我们通过nmap发现了一台windows系统开放了3389远程桌面,我们尝试进行破解,内容如下:
破解成功,会显示破解成功的用户、密码、服务端地址等信息,获取这些信息之后就可以尝试登录,进入木马进行远程操控等进一步渗透
总结
本章借助nmap工具获取了模拟环境下服务端开放的高危端口,通过crunch工具生成了密码字典,通过hydar工具成功破解了服务端的,获取了用户名、密码。
本章完美结束,下一章在本章基础上植入木马进行深入渗
大家敬请期待吧,拜拜~