「网络攻防」Hydra*破爆**通过ssh连接的主机/服务器登录密码

1.认识Hydra

密码*破爆**工具——九头蛇(hydra):hydra是著名黑客组织Thc开发的的一款开源的*力暴**破解密码工具,功能非常强大,kali下是默认安装的,几乎支持所有协议的在线破解。

语法:Hydra 参数 IP 服务

参数:

-l login 小写,指定用户名进行破解

-L file 大写,指定用户的用户名字典

-p pass 小写,用于指定密码破解,很少使用,一般采用密码字典。

-P file 大写,用于指定密码字典。

-e ns 额外的选项,n:空密码试探,s:使用指定账户和密码试探

-M file 指定目标ip列表文件,批量破解。

-o file 指定结果输出文件

-f 找到第一对登录名或者密码的时候中止破解。

-t tasks 同时运行的线程数,默认是16

-w time 设置最大超时时间,单位

-v / -V 显示详细过程

-R 恢复*破爆**(如果破解中断了,下次执行 hydra -R /path/to/hydra.restore 就可以继续任务。)

-x 自定义密码。

service:指定服务名,支持的服务跟协议有:telnet,ftp,pop3等等。

2.*破爆**流程

1.获取目标机的IP:

「网络攻防」Hydra*破爆**通过ssh连接的主机/服务器登录密码

通过终端获得的目标机的IP地址为:192.168.127.129

目标机一共有两个用户:普通用户xhost01和root用户

2. 启动攻击机,运行Hydra并使用提前构建的用户名字典和密码字典进行*破爆**测试,根据语法,我们需要输入的代码是:

hydra -L user.txt -P password.txt -t 4 -v -e ns 192.168.127.129 ssh

具体含义是:运行hydra程序,使用user.txt作为用户名字典,使用password.txt作为,密码字典,以四线程运行*破爆**并实时显示*破爆**进度,在使用字典*破爆**的同时进行空密码试探和指定用户名密码试探,*破爆**目标是运行ssh服务的靶机,地址为:192.168.127.129.

测试使用的两个字典中均已包含了正确的用户名和密码,所以*破爆**的时间很快,实际操作中可能需要非常久的时间并且不一定能得到正确的结果。

「网络攻防」Hydra*破爆**通过ssh连接的主机/服务器登录密码

经过*破爆**得到用户名:xhost01,密码:262561

同理构造语句*破爆**当前目标机的root用户也能成功:

「网络攻防」Hydra*破爆**通过ssh连接的主机/服务器登录密码

使用*破爆**得到的密码尝试在攻击机上登陆目标机:

「网络攻防」Hydra*破爆**通过ssh连接的主机/服务器登录密码

成功登陆,可以开始文件提取和信息收集等工作,攻击完成。

注意:

1.自己创建字典,然后放在当前的目录下或者指定目录。

2.参数可以统一放在最后,格式比如hydra ip 服务 参数。

3.如果能确定用户名一项时候,比如web登录破解,直接用 -l就可以,然后剩余时间破解密码。

4.缺点,如果目标网站登录时候需要验证码就无法破解。

5.man hydra最万能。

6.或者hydra -U http-form等查看具体帮助。

环境构建:两台Linux虚拟机(Kali作为攻击机,CentOS开启ssh服务后作为目标机)

工具:Hydra(Kali自带),*破爆**字典(测试学习,仅构建10-15行的字典用于测试)

这只是一次简单的模拟攻击,默认的前期工作已经全部完成,只是为了学习使用*破爆**工具。*破爆**的工具有很多,但是*破爆**的成功率最终还是取决于密码字典的可用程度以及攻击机的算力。由于仅是测试学习,这些信息都是由自己构建的,不需要前期工作就可以获取目标机的IP地址和连接所用的服务。在实际操作中需要大量的前期工作才能获得这些信息。一般在使用字典进行的*破爆**工作需要针对目标主机/服务器管理员的个人信息,使用包含其信息的字符组合进行字典的构建,这就需要社会工程学和密码学的相关工作,*破爆**只是一种手段,不是目标,完成一次攻击应该是各种知识和手段的组合应用。,不是一种手段的重复使用。

「网络攻防」Hydra*破爆**通过ssh连接的主机/服务器登录密码

————————————————

版权声明:本文为CSDN博主「xhost01」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。

原文链接:https://blog.csdn.net/weixin_44301115/article/details/126009886