美文网首页
使用kali Hydra暴力破解phpadmin网站(失败)

使用kali Hydra暴力破解phpadmin网站(失败)

作者: circleszZ | 来源:发表于2020-06-22 11:11 被阅读0次

    使用kali Hydra暴力破解phpadmin网站

    结论:不知为何我的hydra应用到web上发出的http请求总是很怪异,使得得不到正确的response。就连破解dvwa都无法成功。还请成功了的朋友愿意告诉我指令的联系我。

    最后发现对web网站的暴力破解还是BurpSuite好用,折腾一番安装破解版BurpSuite后成功破解dvwa的暴力破解部分,但是仍然破解不了phpadmin,发现其拥有一个加密机制。发出post请求之后会将用户名和密码加密放在cookie中然后发出一个新的get请求。

    细节

    一个没有保护措施的phpadmin后台。

    在github上找到字典,或者使用kali自带字典

    用burp抓包后找到url和错误信息,按照hydra的语法写下语句

    有一个困扰了很久的点是,最开始的一遍扫描成功不了,原因是只写了ip没有改端口。导致其实一直在扫一个404页面。

    -s选项可以更改端口。

    最终命令:

    hydra -L Top20_Admin_Users.txt -P FastPwds.txt -V -t 4 -e ns -f -s 88 xx.xx.xx.xx http-post-form "/xxx:xxx=^USER^&xxx=^PASS^&server=1&token=2bbde9ea85a0ac2da88dd37a84c63d57:#1045 Cannot log in to the MySQL server"

    很奇怪的是每一个测试都成功了,使用代理后检测才发现发出去的request很奇怪导致获取不了正确的包。

    改用burpsuite,在参考别人文章后安装破解版burpsuite,发现这个东西用来web攻击很好用。

    phpmyadmin有一个防御机制,发送第一个包到后台后,会重新发送一个get请求,在cookie里面带上加密的username和password。解决方法没找到。最终破解失败。

    有任何问题可以私信我。

    相关文章

      网友评论

          本文标题:使用kali Hydra暴力破解phpadmin网站(失败)

          本文链接:https://www.haomeiwen.com/subject/kygtkqtx.html