废话
在渗透过程中我一般很少使用暴力破解因为我觉得这样动静太大,而且没技术含量??
只有到了思路枯竭,撞了无数次南墙以后,才会选择爆破试试运气
爆破一般常用 hydra 今天踩了个坑,记录一下
Hydra
参数说明懒得说了 直接在网上copy过来我一般用来爆破 mysql ftp ssh
hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e ns]
[-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-f] [-s PORT] [-S] [-vV] server service [OPT]
-R 继续从上一次进度接着破解。
-S 采用SSL链接。
-s PORT 可通过这个参数指定非默认端口。
-l LOGIN 指定破解的用户,对特定用户破解。
-L FILE 指定用户名字典。
-p PASS 小写,指定密码破解,少用,一般是采用密码字典。
-P FILE 大写,指定密码字典。
-e ns 可选选项,n:空密码试探,s:使用指定用户和密码试探。
-C FILE 使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数。
-M FILE 指定目标列表文件一行一条。
-o FILE 指定结果输出文件。
-f 在使用-M参数以后,找到第一对登录名或者密码的时候中止破解。
-t TASKS 同时运行的线程数,默认为16。
-w TIME 设置最大超时的时间,单位秒,默认是30s。
-v / -V 显示详细过程。
server 目标ip
service 指定服务名,支持的服务和协议:telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt
http-{head|get} http-{get|post}-form http-proxy cisco cisco-enable vnc
ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5 rexec
rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh smtp-auth[-ntlm] pcanywhere
teamspeak sip vmauthd firebird ncp afp等等。
OPT 可选项
爆破mysql
hydra -l admin -P /tools/dict/top10.txt mysql://x.x.x.x -V -f
参数说明
-l 指定用户名 大写导入字典
-P 导入爆破密码字典
mysql:// 爆破的服务
-V 显示详细
-f 正确停止
爆破别的服务命令差不多 不列出来了 网上一堆
今天踩的坑
明明正确的密码存在字典里面却爆破不出来
这个Bug 不止我遇到过
正确密码是 admin1234
Medusa
Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]
-h [TEXT] 目标IP
-H [FILE] 目标主机文件
-u [TEXT] 用户名
-U [FILE] 用户名文件
-p [TEXT] 密码
-P [FILE] 密码文件
-C [FILE] 组合条目文件
-O [FILE] 文件日志信息
-e [n/s/ns] N意为空密码,S意为密码与用户名相同
-M [TEXT] 模块执行名称
-m [TEXT] 传递参数到模块
-d 显示所有的模块名称
-n [NUM] 使用非默认端口
-s 启用SSL
-r [NUM] 重试间隔时间,默认为3秒
-t [NUM] 设定线程数量
-L 并行化,每个用户使用一个线程
-f 在任何主机上找到第一个账号/密码后,停止破解
-q 显示模块的使用信息
-v [NUM] 详细级别(0-6)
-w [NUM] 错误调试级别(0-10)
-V 显示版本
-Z [TEXT] 继续扫描上一次
查看可用模块
medusa -d
查看模块帮助
medusa -M postgres -q
爆破mysql
medusa -h x.x.x.x -u admin -P /tools/dict/top10.txt -M mysql -r 1 -f
参数解释
-h 指定爆破的地址 大写导入字典
-u 爆破用户名 大写导入字典
-P 导入爆破的密码字典
-e ns 判断密码是否是空密码和账号密码是否一样.
-M 使用模块的名字
-f 爆破成功后,就停止该ip剩下的爆破.
-r 1 重试间隔为1秒
效果
hydra没有爆破出来 medusa却爆破出来了 爆破mysql的时候hydra没有成功过一次…
爆破不应该局限于单个工具 某些地方hydra的确比一般工具要好得多,但是不是最完美的,medusa也一样。
hydra会使用mysql库来验证爆破结果,但是非root账号根本就没有mysql库的权限,所以就爆不出来,很弱智