目录
目录
Hydra找到三个不同的用户名/密码组合,成功登陆到服务器。
1.靶机 VM_1 有一个 tomcat 服务跑在 8080 端口,浏览器访问
4.启动后需要加载 tomcat 爆破模块,在 msf>后输入
7.为了使运行速度快一点(不能太快!),可以用这个命令设置线程:
9.其余参数使用默认值,设置完成后,输入 run 来启动攻击!
使用Hydra对基本身份验证进行暴力破解攻击
THC Hydra(简称Hydra)是一个可以进行在线登录验证的工具;这意味着它可以通过暴力的方式来尝试登录密码。在Hydra支持的众多服务中,我们可以找到HTTP登录表单和HTTP基本身份验证。
在HTTP basic身份验证中,浏览器在身份验证头中使用base64编码发送用户名和数据包。例如,如果用户名是admin,密码是 password,浏览器将对admin:password进行编码,得到字符串YWRtaW46UGFzc3dvcmQ=,请求头将有这么一行。 Authorization: BasicYWRtaW46UGFzc3dvcmQ=
提示:
几乎每次我们看到一个看似随机的并且以一两个等号(=)结尾的字符串的时候,该字符都是base64编码的。我们可以使用Burp Suite的解码器或Kali linux 中的base64命令轻松解码它,=符号可以进行url编码,即在某些请求和响应中被%3D替换
在前面的小节中,我们使用Burp Suite截断攻击者发起的一个表单请求;在这个小节中,我们将使用THCHydra攻击HTTP基本身份验证。
环境准备
除了前面小节中使用的密码列表以外,为了进行字典攻击,还需要一个用户名列表。我们假设已经进行了信息收集获得了几个有效地用户名。创建一个文本文件user_list.txt,在里面输入以下内容:
实战演练
在Kali Linux VM存储用户名密码的字典目录中,我们执行以下操作:
1.打开终端运行hydra,或者使用Kali Linux应用程序[(05中的Applications菜单—密码攻击|在线攻击/hydra。
2.不输入任何参数时将显示基本帮助信息:

在这里,我们可以看到一些有用的帮助信息。通过-L选项,我们可以使用用户名字典文件。-Р允许我们使用密码字典。我们还需要在后面跟上:/l服务器,以及端口号和服务选项。
3.在终端中:写入以下命令发动攻击:
hydra -L user_list.txt -P top25_passwords.txt -u -e ns http-get://192.168.56.11/WebGoat/
Hydra找到三个不同的用户名/密码组合,成功登陆到服务器。
Metasploit 爆破 Tomcat 密码
一、相关知识与技能
默认情况下,tomcat 服务会开启在 8080 端口,管理界面目录在/manager/html。
使用的 tomcat_mgr_login 模块有一些参数:
l BLANK_PASSWORDS: 为每一个账号提供一个空密码测试
l