一、hydra工具
1、简介
hydra(九头蛇)是一款强大的暴力破解工具,其是一个验证性工具,主要目的是网络安全人员远程获取一个系统的认证权限。目前该工具支持破解AFP,Cisco AAA,Cisco身份验证,Cisco启用,CVS,Firebird,FTP,HTTP-FORM-GET,HTTP-FORM-POST,HTTP-GET,HTTP-HEAD,HTTP-PROXY,HTTPS-FORM- GET,HTTPS-FORM-POST,HTTPS-GET,HTTPS-HEAD,HTTP-Proxy,ICQ,IMAP,IRC,LDAP,MS-SQL,MYSQL,NCP,NNTP,Oracle Listener,Oracle SID,Oracle,PC-Anywhere, PCNFS,POP3,POSTGRES,RDP,Rexec,Rlogin,Rsh,SAP / R3,SIP,SMB,SMTP,SMTP枚举,SNMP,SOCKS5,SSH(v1和v2),Subversion,Teamspeak(TS2),Telnet,VMware-Auth ,VNC和XMPP协议。(以上作为科普即可)
主要还是用于pop3,ssh远程登录的破解。
2、参数介绍
首先所有参数都可组合使用,大家可以根据自己的实际需求去灵活的运用这款工具。
-R:恢复之前因各种原因被迫中止的攻击,下次只需hydra -R 之前的路径就可以继续破解
-I:大写的i,忽略现有的恢复文件(不怎么用到,知道即可)
-S:执行SSL的连接(目前没用过)
-s port:-s+个端口,如果服务在不同的端口上,就看在这定义它
-l login or -L file:-l后面加登录名,或者-L后面加入登录名的文件,加载多个登录
-p pass or -P file:-p后面加密码,或者-P后面加密码文件,加载多个密码
-x min:max:charset:这里可以加-x自定义密码的长短大小,可以再-x后加-h获取帮助
-y:在爆破的时候不会使用特殊符号加入破解例如(rye_@q)
-r:对-x自定义的密码顺序执行
-e nsr:尝试n为空密码登录,s为密码登录,r为反向登录
-u:循环使用用户而不是密码,可以和-x自定义联合使用
-C file:用冒号分隔login:pass,然后就可以不用-L/-P选项了
-M file:要攻击的服务器列表,每行一个条目,':'指定端口
-o file:将找到的登录/密码对写入文件
-b:指定-o写入文件的格式,默认为text,json
-f/F:当发现登录成功时,退出
-t task(num):每个目标并行连接的任务数(默认为16)
-T task(num):任务运行的任务连接是并行的(对于-M,默认值:64)
-w/W time:TIME响应的等待时间(32)/每个线程连接之间的时间(0)
-c time:在所有线程上每次登录尝试的等待时间(强制执行-t 1)
-4/-6:使用IPv4(默认)/ IPv6地址(总是输入[],也输入-M)
-v/-V/-d:详细模式/显示登录+通过每次尝试/调试模式
-O:使用旧的SSL v2和v3
-K:不重做失败的尝试(适用于-M质量扫描)
-q:不输出有关连接错误的消息
-U:服务模块使用详细信息
-m opt:特定于模块的选项,参见-U output获取信息
参数很多,但是具体使用的没有几个,其他的作为了解
3、使用实例
工具就是需要用来使用的,在使用中,不断地学会它的参数,以及在以后的熟练度。
官方的使用实例:有兴趣的可以参考上面的参数去解读一下
hydra -l user -P passlist.txt ftp://192.168.0.1
hydra -L userlist.txt -p defaultpw imap://192.168.0.1/PLAIN
hydra -C defaults.txt -6 pop3s://[2001:db8::1]:143/TLS:DIGEST-MD5
hydra -l admin -p password ftp://[192.168.0.0/24]/
hydra -L logins.txt -P pws.txt -M targets.txt ssh
破解POP3服务的实例:
hydra -L xiaoli.txt -P /usr/share/wordlists/fasttrack.txt 192.168.183.128 -s 55007 pop3
以上的字典是kali自带的,也可以用自己强大的字典,或者利用一些社工密码软件去生成一些尽可能破解成功的字典
(大部分用户会使用生日、电话、还有一些姓氏缩写等等去设置自己的密码,所以利用社工软件去生成一个字典库,破解成功的概率会大大提高)
破解FTP服务:
hydra -L 用户名字典 -P 密码字典 -t 6 -e ns IP地址 -v
破解SSH服务:
hydra -l tiago -P xiaoli.txt 192.168.183.131 ssh(借用渗透项目二中的命令)
破解smb:
hydra -l 用户名字典 -P 密码字典 IP地址 smb
先写这些吧,剩下的大家可以按照自己的需求去搭配参数!在此就不赘述了。
二、cewl工具
1、简介
cewl工具是kali自带的字典生成工具,它可以爬虫指定URL地址和爬取的深度,还可以添加外部链接然后cewl会返回一个字典文件,然后就可以利用这个生成的字典,使用破解工具去破解密码,破解工具有:John the Ripper,hydra等。cewl就好像一个类似社工密码生成软件的工具。
2、参数介绍
-h:展示帮助信息
-k:保留下载的文件
-d num:爬行的深度,后面加数字,默认是2
-m:最小的字长,默认为3
-o:让爬虫访问其他站点
-w:将输出写入文件
-u:要发送的用户代理
-n:不输出单词列表
-g:返回单词组
--lowercase:所有解析过的单词都转为小写
--with-numbers:除了字母,也可以接受带数字的单词
-a:包含元数据
-e:包含电子邮件地址
--email_file <file>:输出电子邮件地址到新文件
-c:显示找到的每个单词的数量
-v:详细信息
身份验证
--auth_type:文摘或基本
--auth_user:身份验证的用户名
--auth_pass:身份验证密码
代理支持
--proxy_host:代理主机
--proxy_port:代理端口号,默认是8080
--proxy_username:代理的用户名(如果需要的话)
--proxy_password:代理的密码(如果需要的话)
<url>:要查找的站点,可以是域名也可以是ip地址
3、使用方法
默认使用方法
可以直接cewl url
cewl http://192.168.183.131:1898/?q=node/1
输入命令后,爬虫会根据指定的URL和深度进行爬取,然后打印出可用于密码破解的字典
保存字典的方法
cewl http://192.168.183.131:1898/?q=node/1 -w xiaoli.txt
将爬取到的信息,保存到xiaoli.txt文件中,再利用hydra或者John破解软件,指定爬取生成的字典即可加大破解率
生成自定义的密码
cewl http://192.168.183.131:1898/?q=node/1 -m 9
上述命令将生成长度至少为9位的密码
获取电子邮件地址
cewl http://192.168.183.131:1898/?q=node/1 -n -e
可以使用-e选项来启用Email参数,并配合-n来隐藏在爬取网站过程中生成的密码字典
其他的参数,大家可自行组合尝试,在合适的场景使用合适的参数,会给渗透中的爆破带来更高的效率,只要字典足够丰富,破解的成功率就会大幅度提高!