Hydra强制进行暴力攻击和Metasploit 爆破 Tomcat 密码

文章介绍了在KaliLinux中使用Hydra进行HTTP基本身份验证的暴力破解,并随后用Metasploit对Tomcat服务进行密码爆破的过程。作者详细描述了如何设置参数和执行攻击,最终找到有效密码。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

目录

目录

实战演练在Kali Linux VM存储用户名密码的字典目录中,我们执行以下操作:1.打开终端运行hydra,或者使用Kali Linux应用程序[(05中的Applications菜单—密码攻击|在线攻击/hydra。2.不输入任何参数时将显示基本帮助信息:​编辑

在这里,我们可以看到一些有用的帮助信息。通过-L选项,我们可以使用用户名字典文件。-Р允许我们使用密码字典。我们还需要在后面跟上:/l服务器,以及端口号和服务选项。3.在终端中:写入以下命令发动攻击:hydra -L user_list.txt -P top25_passwords.txt -u -e ns http-get://192.168.56.11/WebGoat/

Hydra找到三个不同的用户名/密码组合,成功登陆到服务器。

Metasploit 爆破 Tomcat 密码

一、相关知识与技能

二、实验内容

1.靶机 VM_1 有一个 tomcat 服务跑在 8080 端口,浏览器访问

2.可以看到弹出了一个认证界面要求输入账号密码。

3.打开终端,输入 msfconsole 启动 msf

4.启动后需要加载 tomcat 爆破模块,在 msf>后输入

5.可以用这个命令看看需要什么参数:

6.现在可以设置目标主机 ip 了!输入以下内容:

setrhosts 192.168.56.11

7.为了使运行速度快一点(不能太快!),可以用这个命令设置线程:

setthreads 5

8.为了不使服务器因为太大量请求而奔溃,破解速度降低一点:

setbruteforce_speed 3

9.其余参数使用默认值,设置完成后,输入 run 来启动攻击!

10.在一些失败结果后,发现了一个有效的密码!

总结:



使用Hydra对基本身份验证进行暴力破解攻击
     THC Hydra(简称Hydra)是一个可以进行在线登录验证的工具;这意味着它可以通过暴力的方式来尝试登录密码。在Hydra支持的众多服务中,我们可以找到HTTP登录表单和HTTP基本身份验证。
     在HTTP basic身份验证中,浏览器在身份验证头中使用base64编码发送用户名和数据包。例如,如果用户名是admin,密码是 password,浏览器将对admin:password进行编码,得到字符串YWRtaW46UGFzc3dvcmQ=,请求头将有这么一行。 Authorization: BasicYWRtaW46UGFzc3dvcmQ=
提示:
     几乎每次我们看到一个看似随机的并且以一两个等号(=)结尾的字符串的时候,该字符都是base64编码的。我们可以使用Burp Suite的解码器或Kali linux 中的base64命令轻松解码它,=符号可以进行url编码,即在某些请求和响应中被%3D替换
在前面的小节中,我们使用Burp Suite截断攻击者发起的一个表单请求;在这个小节中,我们将使用THCHydra攻击HTTP基本身份验证。
环境准备
除了前面小节中使用的密码列表以外,为了进行字典攻击,还需要一个用户名列表。我们假设已经进行了信息收集获得了几个有效地用户名。创建一个文本文件user_list.txt,在里面输入以下内容:

实战演练
在Kali Linux VM存储用户名密码的字典目录中,我们执行以下操作:
1.打开终端运行hydra,或者使用Kali Linux应用程序[(05中的Applications菜单—密码攻击|在线攻击/hydra。
2.不输入任何参数时将显示基本帮助信息:
在这里,我们可以看到一些有用的帮助信息。通过-L选项,我们可以使用用户名字典文件。-Р允许我们使用密码字典。我们还需要在后面跟上:/l服务器,以及端口号和服务选项。
3.在终端中:写入以下命令发动攻击:
hydra -L user_list.txt -P top25_passwords.txt -u -e ns http-get://192.168.56.11/WebGoat/

Hydra找到三个不同的用户名/密码组合,成功登陆到服务器。

Metasploit 爆破 Tomcat 密码

一、相关知识与技能

默认情况下,tomcat 服务会开启在 8080 端口,管理界面目录在/manager/html

使用的 tomcat_mgr_login 模块有一些参数:

l BLANK_PASSWORDS: 为每一个账号提供一个空密码测试

l

使用Kali Linux中的Hydra工具进行密码爆破攻击是一项安全测试活动,用于检查系统的安全性。请注意,这样的行为应该仅限于授权的测试环境或在你拥有明确授权的情况下进行,未经授权对任何系统进行攻击是违法的。 下面是一个基本的指导,介绍如何使用Hydra工具来尝试破解Windows 7操作系统的用户名密码: 1. 准备工作:首先,确保你已经安装了Kali Linux,并且已经安装了Hydra工具。如果没有安装,可以通过Kali的包管理器apt进行安装。 2. 收集信息:了解目标系统的IP地址、使用的协议(如SSH, FTP, HTTP等)以及可能的用户名密码信息。 3. 运行Hydra:使用以下格式的命令来尝试爆破密码: ```bash hydra -l username -P passwords.txt -s port_number ip_address protocol ``` - `-l username`:指定要尝试的用户名。 - `-P passwords.txt`:指定包含可能密码的文件。 - `-s port_number`:指定服务运行的端口号(如远程桌面默认是3389)。 - `ip_address`:目标系统的IP地址。 - `protocol`:指定服务的协议,例如:`rdp`(远程桌面协议)、`ssh`、`ftp`等。 例如,如果你尝试爆破远程桌面的密码命令可能如下: ```bash hydra -l administrator -P passwords.txt -s 3389 192.168.1.1 rdp ``` 这里 `-l administrator` 表示尝试破解的用户名是 `administrator`,`-P passwords.txt` 是一个包含密码的文本文件,`-s 3389` 指定远程桌面服务的端口,`192.168.1.1` 是目标系统的IP地址。 4. 分析输出:Hydra执行完毕后会显示结果,如果成功,它会告诉你找到的密码是什么。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值