kali密码攻击之在线攻击hydra

这篇具有很好参考价值的文章主要介绍了kali密码攻击之在线攻击hydra。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

hydra与hydra-graphical

1.介绍

  • Hydra是一款非常强大的暴力破解工具,它是由著名的黑客组织THC开发的一款开源暴力破解工具。Hydra是一个验证性质的工具,主要目的是:展示安全研究人员从远程获取一个系统认证权限

  • 支持以下协议爆破:

    AFP,Cisco AAA,Cisco身份验证,Cisco启用,CVS,Firebird,FTP,HTTP-FORM-GET,HTTP-FORM-POST,HTTP-GET,HTTP-HEAD,HTTP-PROXY,HTTPS-FORM- GET,HTTPS-FORM-POST,HTTPS-GET,HTTPS-HEAD,HTTP-Proxy,ICQ,IMAP,IRC,LDAP,MS-SQL,MYSQL,NCP,NNTP,Oracle Listener,Oracle SID,Oracle,PC-Anywhere, PCNFS,POP3,POSTGRES,RDP,Rexec,Rlogin,Rsh,SAP / R3,SIP,SMB,SMTP,SMTP枚举,SNMP,SOCKS5,SSH(v1和v2),Subversion,Teamspeak(TS2),Telnet,VMware-Auth ,VNC和XMPP。

    对于 HTTP,POP3,IMAP和SMTP,支持几种登录机制,如普通和MD5摘要等。

  • 可用于暴力破解各种类型的账户密码

2.使用方法

kali密码攻击之在线攻击hydra,安全渗透,安全,渗透

语法:hydra 参数 IP 服务
参数:
-l login 小写,指定用户名进行破解
-L file 大写,指定用户的用户名字典
-p pass 小写,用于指定密码破解,很少使用,一般采用密码字典。
-P file 大写,用于指定密码字典。
-e ns 额外的选项,n:空密码试探,s:使用指定账户和密码试探
-M file 指定目标ip列表文件,批量破解。
-o file 指定结果输出文件
-f 找到第一对登录名或者密码的时候中止破解。
-t tasks 同时运行的线程数,默认是16
-w time 设置最大超时时间,单位
-v / -V 显示详细过程
-R 恢复爆破(如果破解中断了,下次执行 hydra -R /path/to/hydra.restore 就可以继续任务。)
-x 自定义密码。
service:指定服务名,支持的服务跟协议有:telnet,ftp,pop3等等。
注意:
1.自己创建字典,然后放在当前的目录下或者指定目录。
2.参数可以统一放在最后,格式比如hydra ip 服务 参数。
3.如果能确定用户名一项时候,比如web登录破解,直接用 -l就可以,然后剩余时间破解密码。
4.缺点,如果目标网站登录时候需要验证码就无法破解。
5.man hydra最万能。
6.或者hydra -U http-form等查看具体帮助。

3.实际操作

攻击🐓:kali-181 (11.0.1.181)

靶机🐓:devops (11.0.1.111)

前提:双方均开启ssh且服务正常

hydra -l root -P passwd-6000.txt -e ns 11.0.1.111 ssh

破解成功如下:

kali密码攻击之在线攻击hydra,安全渗透,安全,渗透

查看靶机的secure日志,疯狂刷屏,被攻击的样子

kali密码攻击之在线攻击hydra,安全渗透,安全,渗透

4.图形化操作

4.1填写目标地址(集)— 端口----爆破协议

kali密码攻击之在线攻击hydra,安全渗透,安全,渗透

4.2用户和密码都可以选择单个用户或文件集

  • loop around users:循环用户,让每一个用户对应每一个密码
  • generate 1:1:a 表示的是最短一位,最长一位,所有小写字母

kali密码攻击之在线攻击hydra,安全渗透,安全,渗透

密码生成器规则如下:

参数 说明
-x MIN:MAX:CHARSET 密码暴力破解生成器 规则:MIN表示生成密码的最短长度;MAX表示生成密码的最长长度;CHARSET表示使用指定的字符生成密码,'a’表示所有的小写字母,'A’表示所有的大写字母,'1’表示所有的数字,对于其他字符,只需要添加在后面即可
-y 用法和-x一样,只不过-y值得是实际的字符,而不是正则表达式
-x 3:5:a 生成的密码字典长度为3到5位,由所有的小写字母组成
-x 5:8:A1 生成的密码字典长度为5到8位,有所有的大写字母和数字组成
-x 5:5/%,.- 生成的密码字典长度为5位,只由’/ % , . -'这5种字符构成
-x 3:5:aA1 生成的密码字典长度为3到5位,且只由’a A 1’这三种字符组成
-x 3:5:aA1.-+# 生成的密码字典长度为3到5位,由大小写字母+数字+.-+#进行组合

4.3进程选择

kali密码攻击之在线攻击hydra,安全渗透,安全,渗透

4.4specific选项默认就行,start选项直接开始

kali密码攻击之在线攻击hydra,安全渗透,安全,渗透

爆破后如下:

kali密码攻击之在线攻击hydra,安全渗透,安全,渗透

5.字典

5.1系统自带字典

kali密码攻击之在线攻击hydra,安全渗透,安全,渗透

文件名 说明
big.txt 大字典
small.txt 小字典
catala.txt 项目配置字典
common.txt 公共字典
euskera.txt 数据目录字典
Extensions_common.txt 常用文件名扩展字典
Indexes.txt 首页字典
mutations_common.txt 备份扩展名
spanish.txt 方法名或库目录
others 扩展目录、默认用户名、默认密码等
stress 压力测试
Bulbs 漏洞测试

5.2密码生成工具pydictor

使用pydictor工具生成2.txt密码字典

git clone https://github.com/LandGrey/pydictor.git

kali密码攻击之在线攻击hydra,安全渗透,安全,渗透

字典合并去重

方法:新建一个文件夹/test,把合并去重的文件放到这个文件里,执行脚本去重并合并,结果在输出里能看到路径

python pydictor.py -tool uniqbiner /test

本文参考(侵删):https://blog.csdn.net/weixin_43102772/article/details/104666879

​ https://zhuanlan.zhihu.com/p/397779150文章来源地址https://www.toymoban.com/news/detail-598706.html

到了这里,关于kali密码攻击之在线攻击hydra的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Kali渗透测试:散列密码破解

    某些网站的安全机制设置有缺陷,导致自身的关键数据库被渗透。很多用户在不同网站使用的是相同的用户名和密码,因此黑客可以通过获取通过获取用户在A网站的用户名和密码从而尝试登录B网站,这就是“撞库攻击”。 如2014年12月25日开始在互联网上“疯传的”12306网站用

    2024年02月05日
    浏览(43)
  • kali安全渗透(开篇)

    法律就是秩序,有好的法律才有好的秩序——亚里士多德 中国工程院院士李建成教授指出,“网络安全建设,应当以法律为根,技术为基。”《网络安全法》是 在吸取国内外立法经验的基础上,经过多次公开征集意见,人大常委会三次审议之后完成的。尽管立法过 程历时较

    2024年02月03日
    浏览(34)
  • 网络安全--Kali渗透Windows

    这里我们学习使用Kali攻击机来渗透Windows,这里使用的是msfvenom木马来进行渗透。 命令: msfvenom -p windows/meterpreter/reverse_tcp lhost=127.0.0.1 lport=4444 -f exe -o payload.exe 这里说明一下,-p 是指使用的工具模块,lhost是本机的IP地址,lport是本机的端口, -f 是指生成什么样的文件,简称指定

    2024年02月05日
    浏览(53)
  • 网络攻击(一)--安全渗透简介

    目标 了解渗透测试的基本概念 了解渗透测试从业人员的注意事项 在了解渗透测试之前,我们先看看,信息安全相关的法律是怎么样的 中华人民共和国网络安全法 《中华人民共和国网络安全法》由全国人民代表大会常务委员会于2016年11月7日发布, 自2017年6月1日起施行 。 中

    2024年02月04日
    浏览(46)
  • 【Linux】Kali Linux 渗透安全学习笔记(1) - Docker Kali 部署与安装软件

    由于最近要做渗透和安全方面的工作,经网友们的推荐选定了 kali linux 作为实施平台。但 vm 直装的方式太过麻烦了,本次 kali linux 将采用 docker 镜像的方式进行部署使用。 直接使用 run 运行命令启动 rolling 镜像,若镜像不存在,docker 会自动进行 checkout到本地,如下图: 启动

    2024年03月27日
    浏览(63)
  • kali使用aircrack无线攻击wifi超详细步骤(包含监听网卡启动,获得握手包,密码本生成)

    平台及工具: linux:kali平台 aircrack - ng 工具 免驱监听网卡 详细操作 1.首先启动kali,插入网卡,输入ifconfig查看kali是否检测到监听网卡,注意监听网卡要免驱动的。  如图,看到wlan0就代表kali成功检测到监听网卡啦。 2.在启动网卡的监听模式之前一定要杀死进程,否则将会监

    2024年02月16日
    浏览(41)
  • 「Kali Linux」网络安全黑客自学、网络渗透(文末送书)

    目录 1.背景介绍 2.读者对象 3.随书资源 4.本书目录 5.本书概览 6.活动参与方式  对于企业网络安全建设工作的质量保障,业界普遍遵循PDCA(计划(Plan)、实施(Do)、检查(Check)、处理(Act))的方法论。近年来,网络安全攻防对抗演练发挥了越来越重要的作用。 企业的安

    2024年02月08日
    浏览(55)
  • 渗透测试-暴力破解之hydra

    暴力破解攻击是指攻击者通过系统地组合所有可能性(例如登录时用到的账户名、密码),尝试所有的可能性破解用户的账户名、密码等敏感信息。攻击者会经常使用自动化脚本组合出正确的用户名和密码。 kali自带的hydra hydra -l root -p root 172.26.2.36 ssh -l 指定用户名 -L 指定用

    2024年02月08日
    浏览(54)
  • 【Linux】Kali Linux 渗透安全学习笔记(3) - Nikto 简单应用

    Nikto 是一款不可多得的漏洞扫描工具。它用 Perl 编写,使用 rfp 的 LibWhisker 来执行快速安全扫描或信息检查。它使用起来非常方便,帮助文档和社区资源都比较全面,对于像我这种初学者来说简直就是福音。本章我将延续上一章 OneForAll 的用例继续进行渗透测试。 声明: 本文

    2024年02月14日
    浏览(48)
  • 【Linux】Kali Linux 渗透安全学习笔记(2) - OneForAll 简单应用

    OneForAll (以下简称“OFA”)是一个非常好用的子域收集工具,可以通过一级域名找到旗下的所有层级域名,通过递归的方式我们很容易就能够知道此域名下的所有域名层级结构,对于进一步通过域名推测站点功能起到非常重要的作用。 声明: 本文测试的站点为自家站点仅做

    2024年02月14日
    浏览(37)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包