히드라 -9.25를 사용하여 트림 및 폭파 서비스

BP 및 관련 서비스를 사용하여 하이 드라 발파
히드라 : 히드라, 도구를 폭파 강력한 오픈 소스 기능, 지원 서비스 히드라는 서비스의 C / S 구조를 사용하여 발파, 많은입니다. 혈압 웹 로그인 창을 사용하여 폭파.
DVWA : 웹 애플리케이션 취약점 드릴 플랫폼, 오픈 소스, 통합 일반적인 웹 취약점은 PHP + MySQL의 환경을 지원;
 
= 발파 분사 도구 (BP + bydra) + 사전 (사용자 사전 암호 사전)
사전 : 일부 사용자 이름이나 암호 (약한 암호 / 사용)의 모음입니다
 
프로세스 (계정을 알고, 로그인 페이지 발파 BRUP) :
차단 패킷 데이터가 로그인 페이지에 상기 데이터 인터셉트 "침입자 (CTRL + l) 또는 오른쪽", : 1 단계를 인터셉트 보내
2 단계는 : 예 : "위치"값을 선택로 이동 폭파, 폭파 불필요한 항목을 제거하려면 "추가"를 클릭하여 "명확한"에 대한 첫 번째 클릭, 열 입력 : 암호 = $ (123) $ 것은, 폭발의 과정에서, 암호를 폭파 의미 코드 "123"대체;
STEP3 : 암호 사전, 부하가 와서 위치를 찾으려면 "로드"를 클릭, 암호 사전 "페이로드 옵션 [간단한 목록을]"추가 "페이로드"를 입력합니다.
STEP4 : 스레드, 일치하는 규칙, 제외 규칙 : "옵션", 등의 발파 세트 규칙합니다.
5 단계는 : 페이로드를 클릭 "공격을 시작합니다"또는 "inttruder"드롭 다운 메뉴는 메뉴에서 활성화 할 수 있습니다
STEP6가 : 폭발 후, 올바른 암호를 할 수있는 시험 결과의 처음 몇 행, 결과를 정렬은 "길이"를 클릭, 계정 암호 표면은 테스트 할 수 있습니다
 
 
얼마나 빨리 폭파 올바른 결과를 찾습니다?
    1. 문자열은 환영과 같은, 당신이 알아야 할 성공 후 반환
    2. 문자 일치 규칙에서 "옵션"의 문자를 추가 "그렙 - 매치은"결과는 "다음을 추가, 선택한 페이로드는 올바른 결과입니다.
 
암호 및 사용자 이름을 폭파 :
1 단계 같은 책.
은 "클러스터 폭탄"공격을 선택, 사용자 2 단계의 내용을 추가
STEP3 : 1 선택 "페이로드"2, 선택, 사용자 사전을 추가 암호 사전 "페이로드 세트", 같은 후속 작업을 추가
 
 
히드라, SSH / FTP 및 기타 서비스를 사용하여 블라스팅
1 단계 : 히드라 -h --- 도움말 정보를 보려면, 개별 발파 (발파 비밀번호)
            히드라 -l 계정 - P 암호 사전 (password.txt를) FTP : // 주소 - FTP 서버를 폭파 (FTP 주소 ---)
       -l - 발파 계정을 알고 있었다
        -P - 암호 사전
2 단계 : 히드라 -L User.txt를 -P password.txt를 SSH : // 주소 (사용자 이름과 암호를 폭파)
-L --- 사용자 사전 다음
Target.txt
히드라 -L login.txt의 -P pws.txt -M targets.txt SSH

추천

출처www.cnblogs.com/yyhfirstblog/p/11600782.html