BurpSuite와 히드라 발파 관련 서비스를 사용하여

첫째, 기본 정의

  1 = 발파 발파 도구 (BP / 히드라) + 사전 (사용자 사전 / 사전 암호).

    사전 :의 (사회 복지사를 생성하는 약한 암호 / 소프트웨어를 사용) 일부 사용자 이름이나 암호의 모음입니다.

  2, BurpSuite

    아티팩트 침투 테스트, 테스트 웹 사이트에 자바 개발, 기능과 쉽게 침투 테스터의 사용은 웹 폭발은 여기에 윈도우를 로그인합니다.

  3, 히드라

    히드라, 강력한 폭발 오픈 소스 도구는 많은 지원 서비스, 서비스의 C / S 구조를 폭파 히드라의 사용이있다.

  4, DVWA : 웹 애플리케이션 취약점 시추 플랫폼, 오픈 소스 아파치 + MySQL의 지원을 사용하여 통합 일반적인 웹 취약점.

둘째, 암호 BurpSuite 발파 로그인 페이지를 사용

  준비 운동을하기 전에 : 오픈 phpstudy, 아파치를 열고 MySQL은, DVWA 로그인.

  

   

  차단 데이터 패킷을 전송, 패킷은 "침입자"바로 가기 키 : 1 단계 CTRL + I에 페이지 차단, 가로 챈 데이터를 로그인 할 필요가있다.

  

  2 단계 : "암호 = §123§"의미 : 예를 들어, "추가"를 클릭, 당신이 필요로하는 항목을 선택, 발파 필요로하지 않는 항목을 제거하려면 "침입자"첫 번째 클릭 "명확한"버튼 아래의 "위치"를 입력 "암호", 블라스팅 처리를 날려, 사전은 "123"를 대체하는

   

   

   3 단계 : "로드"사전을 추가에서 "페이로드"는 "페이로드 옵션"을 입력로드 사전 위치를 선택합니다.

   

   4 단계는 : 스레드, 일치하는 규칙, 제외 규칙 : "옵션", 당신은 같은 몇 가지 규칙을 폭파 설정할 수 있습니다.

  

  5 단계 : "페이로드"에서 "시작 공격"에, 또는 메뉴에서 "침입자"드롭 다운 메뉴 "공격을 시작합니다"를 클릭 발파

  단계 6 : 폭발 후에는 "길이"를 클릭 처음 몇 행, 아마 올바른 암호에 결과, 테스트 결과를 정렬 할 수 있습니다. 테스트에 사용이 계좌 번호와 비밀번호

  

   

  얼마나 빨리 밖으로 폭파 올바른 결과를 찾습니다

  • 성공적으로 등록 기록 후 반환되는 문자열은 같은 알 필요가 :에 오신 것을 환영합니다
  • 将该字符添加到“options”中匹配规则“Grep-Match”中,在“Resuit”中,添加的字符下面,有选中的payload就是正确结果

三、使用BP爆破登录页面的账号和密码

  Step1:拦截数据包,登录页面的数据包需要拦截下来,将拦截到的数据发送到“intruder” CTRL+I

  Step2:静进入“positions”,先点击一下clear键去除不需要爆破的项,再去选择需要爆破的值,点击add,例如:username=§user§&password=§123§,然后选择攻击方式

  

  Step3:Payload set 选择1,payload type中选择需要的攻击载荷类型,然后在payload options中加载所需要的数据,然后在Payload set中选择2,重复操作。

  

  Step4:在Options选择线程等规则。start attack

  

 

四、使用Hydra爆破SSH/FTP等服务

  Step1:hydra -h查看帮助信息,爆破单项(爆破密码)

    hydra -l admin -P password.txt ftp://ftp的IP
或者hydra -l admin -P password.txt ftp的IP ftp
    -l 知道账号
    -P 后跟密码字典

  

 

   Step2:爆破账号和密码

hydra -L user.txt -P password.txt ssh://192.168.2.101 
    -L 后跟用户名字典 
    -P 后跟密码字典
多个字典
    hydra -L user.txt -P password.txt -M password2.txt    ssh://192.168.2.101
    192.168.1.0/24 C端
hydra -l user.txt -p password.txt ftp://[192.168.2.0/24]/

  

 

추천

출처www.cnblogs.com/yuanshu/p/11586605.html