使用kali Hydra暴力破解phpadmin网站
结论:不知为何我的hydra应用到web上发出的http请求总是很怪异,使得得不到正确的response。就连破解dvwa都无法成功。还请成功了的朋友愿意告诉我指令的联系我。
最后发现对web网站的暴力破解还是BurpSuite好用,折腾一番安装破解版BurpSuite后成功破解dvwa的暴力破解部分,但是仍然破解不了phpadmin,发现其拥有一个加密机制。发出post请求之后会将用户名和密码加密放在cookie中然后发出一个新的get请求。
细节
一个没有保护措施的phpadmin后台。
在github上找到字典,或者使用kali自带字典
用burp抓包后找到url和错误信息,按照hydra的语法写下语句
有一个困扰了很久的点是,最开始的一遍扫描成功不了,原因是只写了ip没有改端口。导致其实一直在扫一个404页面。
-s选项可以更改端口。
最终命令:
hydra -L Top20_Admin_Users.txt -P FastPwds.txt -V -t 4 -e ns -f -s 88 xx.xx.xx.xx http-post-form "/xxx:xxx=^USER^&xxx=^PASS^&server=1&token=2bbde9ea85a0ac2da88dd37a84c63d57:#1045 Cannot log in to the MySQL server"
很奇怪的是每一个测试都成功了,使用代理后检测才发现发出去的request很奇怪导致获取不了正确的包。
改用burpsuite,在参考别人文章后安装破解版burpsuite,发现这个东西用来web攻击很好用。
phpmyadmin有一个防御机制,发送第一个包到后台后,会重新发送一个get请求,在cookie里面带上加密的username和password。解决方法没找到。最终破解失败。
有任何问题可以私信我。
网友评论