hydra,cewl等使用方法

一、hydra工具

1、简介

hydra(九头蛇)是一款强大的暴力破解工具,其是一个验证性工具,主要目的是网络安全人员远程获取一个系统的认证权限。目前该工具支持破解AFP,Cisco AAA,Cisco身份验证,Cisco启用,CVS,Firebird,FTP,HTTP-FORM-GET,HTTP-FORM-POST,HTTP-GET,HTTP-HEAD,HTTP-PROXY,HTTPS-FORM- GET,HTTPS-FORM-POST,HTTPS-GET,HTTPS-HEAD,HTTP-Proxy,ICQ,IMAP,IRC,LDAP,MS-SQL,MYSQL,NCP,NNTP,Oracle Listener,Oracle SID,Oracle,PC-Anywhere, PCNFS,POP3,POSTGRES,RDP,Rexec,Rlogin,Rsh,SAP / R3,SIP,SMB,SMTP,SMTP枚举,SNMP,SOCKS5,SSH(v1和v2),Subversion,Teamspeak(TS2),Telnet,VMware-Auth ,VNC和XMPP协议。(以上作为科普即可

主要还是用于pop3,ssh远程登录的破解。

2、参数介绍

首先所有参数都可组合使用,大家可以根据自己的实际需求去灵活的运用这款工具。

-R:恢复之前因各种原因被迫中止的攻击,下次只需hydra -R 之前的路径就可以继续破解

-I:大写的i,忽略现有的恢复文件(不怎么用到,知道即可)

-S:执行SSL的连接(目前没用过)

-s port:-s+个端口,如果服务在不同的端口上,就看在这定义它

-l login or -L file:-l后面加登录名,或者-L后面加入登录名的文件,加载多个登录

-p pass or -P file:-p后面加密码,或者-P后面加密码文件,加载多个密码

-x min:max:charset:这里可以加-x自定义密码的长短大小,可以再-x后加-h获取帮助

-y:在爆破的时候不会使用特殊符号加入破解例如(rye_@q)

-r:对-x自定义的密码顺序执行

-e nsr:尝试n为空密码登录,s为密码登录,r为反向登录

-u:循环使用用户而不是密码,可以和-x自定义联合使用

-C file:用冒号分隔login:pass,然后就可以不用-L/-P选项了

-M file:要攻击的服务器列表,每行一个条目,':'指定端口

-o file:将找到的登录/密码对写入文件

-b:指定-o写入文件的格式,默认为text,json

-f/F:当发现登录成功时,退出

-t task(num):每个目标并行连接的任务数(默认为16)

-T task(num):任务运行的任务连接是并行的(对于-M,默认值:64)

-w/W time:TIME响应的等待时间(32)/每个线程连接之间的时间(0)

-c time:在所有线程上每次登录尝试的等待时间(强制执行-t 1)

-4/-6:使用IPv4(默认)/ IPv6地址(总是输入[],也输入-M)

-v/-V/-d:详细模式/显示登录+通过每次尝试/调试模式

-O:使用旧的SSL v2和v3

-K:不重做失败的尝试(适用于-M质量扫描)

-q:不输出有关连接错误的消息

-U:服务模块使用详细信息

-m opt:特定于模块的选项,参见-U output获取信息

参数很多,但是具体使用的没有几个,其他的作为了解

3、使用实例

工具就是需要用来使用的,在使用中,不断地学会它的参数,以及在以后的熟练度。

官方的使用实例:有兴趣的可以参考上面的参数去解读一下

hydra -l user -P passlist.txt ftp://192.168.0.1       

hydra -L userlist.txt -p defaultpw imap://192.168.0.1/PLAIN

hydra -C defaults.txt -6 pop3s://[2001:db8::1]:143/TLS:DIGEST-MD5

hydra -l admin -p password ftp://[192.168.0.0/24]/

hydra -L logins.txt -P pws.txt -M targets.txt ssh

破解POP3服务的实例:

hydra -L xiaoli.txt -P /usr/share/wordlists/fasttrack.txt 192.168.183.128 -s 55007 pop3

以上的字典是kali自带的,也可以用自己强大的字典,或者利用一些社工密码软件去生成一些尽可能破解成功的字典

大部分用户会使用生日、电话、还有一些姓氏缩写等等去设置自己的密码,所以利用社工软件去生成一个字典库,破解成功的概率会大大提高

破解FTP服务:

hydra -L 用户名字典 -P 密码字典 -t 6 -e ns IP地址 -v

破解SSH服务:

hydra -l tiago -P xiaoli.txt 192.168.183.131 ssh(借用渗透项目二中的命令)

破解smb:

hydra -l 用户名字典 -P 密码字典 IP地址 smb

先写这些吧,剩下的大家可以按照自己的需求去搭配参数!在此就不赘述了。

二、cewl工具

1、简介

cewl工具是kali自带的字典生成工具,它可以爬虫指定URL地址和爬取的深度,还可以添加外部链接然后cewl会返回一个字典文件,然后就可以利用这个生成的字典,使用破解工具去破解密码,破解工具有:John the Ripper,hydra等。cewl就好像一个类似社工密码生成软件的工具。

2、参数介绍

-h:展示帮助信息

-k:保留下载的文件

-d num:爬行的深度,后面加数字,默认是2

-m:最小的字长,默认为3

-o:让爬虫访问其他站点

-w:将输出写入文件

-u:要发送的用户代理

-n:不输出单词列表

-g:返回单词组

--lowercase:所有解析过的单词都转为小写

--with-numbers:除了字母,也可以接受带数字的单词

-a:包含元数据

-e:包含电子邮件地址

--email_file <file>:输出电子邮件地址到新文件

-c:显示找到的每个单词的数量

-v:详细信息

身份验证

--auth_type:文摘或基本

--auth_user:身份验证的用户名

--auth_pass:身份验证密码

代理支持

--proxy_host:代理主机

--proxy_port:代理端口号,默认是8080

--proxy_username:代理的用户名(如果需要的话)

--proxy_password:代理的密码(如果需要的话)

<url>:要查找的站点,可以是域名也可以是ip地址

3、使用方法

默认使用方法

可以直接cewl url

cewl http://192.168.183.131:1898/?q=node/1

输入命令后,爬虫会根据指定的URL和深度进行爬取,然后打印出可用于密码破解的字典

保存字典的方法

cewl http://192.168.183.131:1898/?q=node/1 -w xiaoli.txt

将爬取到的信息,保存到xiaoli.txt文件中,再利用hydra或者John破解软件,指定爬取生成的字典即可加大破解率

生成自定义的密码

cewl http://192.168.183.131:1898/?q=node/1 -m 9

上述命令将生成长度至少为9位的密码

获取电子邮件地址

cewl http://192.168.183.131:1898/?q=node/1 -n -e

可以使用-e选项来启用Email参数,并配合-n来隐藏在爬取网站过程中生成的密码字典

其他的参数,大家可自行组合尝试,在合适的场景使用合适的参数,会给渗透中的爆破带来更高的效率,只要字典足够丰富,破解的成功率就会大幅度提高!

今天就先学习这两个工具的使用吧,随后会继续更新渗透项目,新工具使用方法以及一些漏洞知识,还有一些保护常识。继续加油!继续努力!

  • 8
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值