使用BP和Hydra爆破相关的而服务

Hydra:九头蛇,开源的功能强大的爆破工具,支持的服务有很多,使用hydra爆破C/S架构的服务。

使用burpsuite爆破WEB登录窗口

DVWA:web应用程序漏洞演练平台,开源,集成的有常见的web漏洞,使用PHP+MYSQL的支持

爆破=爆破工具(BP/hydra)+字典(用户字典/密码字典)

字典:就是一些用户名或者口令(弱口令/使用社工软件的生成)的集合

burpsuite爆破登录页面

step1:拦截数据包,登录页面的数据需要拦截下来,将拦截下的数据发送到“intruder”模块(ctrl+i)

step2:进入到positions 点击clear去除不需要的项,再去选择需要爆破的对象的值,点击add 例如:password=

意味着要爆破的password,在爆破的过程中使用字典去替换“123’;

setp3:进payload,在payload options【simple list】中添加密码字典,点击load, 找到密码字典所在的位置,加载起来

step4:在option一些规则s中,可以设置爆破时的规则;如:线程,匹配规则,排除规则

step5:在payload中点击start attack,或者在菜单中intruder下拉菜单中也可以启动爆破

step6:爆破结束之后,点击length,对结果进行排序,放在前几排的测试结果可能是正确的密码,把账号和密码拿过来测试即可

如何快速定位爆破出来的结果?

  1需要知道登录成功之后返回来的字符串,如:welcome

  2将该字符添加在options中匹配规则grep-match中,在results中添加的字符下面,有选中的payload就是正确的结果

使用hydra爆破SSH/FTP服务

step 1:hydra -h 查看帮助信息,爆破单项(爆破密码)

    hydra -l  admin -p password.txt ftp;//ip

    hydra -l  admin -p password.txt ip ftp

  -l表示知道爆破的账号

  -p后跟字典  

step 2:

    hydra -l  user.txt -p password.txt ssh://ip   

 -L后跟爆破用户字典
 -P跟密码字典

猜你喜欢

转载自www.cnblogs.com/qet123/p/11583632.html