天天看點

「網絡攻防」Hydra爆破通過ssh連接配接的主機/伺服器登入密碼

作者:信安傳遞

1.認識Hydra

密碼爆破工具——九頭蛇(hydra):hydra是著名黑客組織Thc開發的的一款開源的暴力破解密碼工具,功能非常強大,kali下是預設安裝的,幾乎支援所有協定的線上破解。

文法:Hydra 參數 IP 服務

參數:

-l login 小寫,指定使用者名進行破解

-L file 大寫,指定使用者的使用者名字典

-p pass 小寫,用于指定密碼破解,很少使用,一般采用密碼字典。

-P file 大寫,用于指定密碼字典。

-e ns 額外的選項,n:空密碼試探,s:使用指定賬戶和密碼試探

-M file 指定目标ip清單檔案,批量破解。

-o file 指定結果輸出檔案

-f 找到第一對登入名或者密碼的時候中止破解。

-t tasks 同時運作的線程數,預設是16

-w time 設定最大逾時時間,機關

-v / -V 顯示詳細過程

-R 恢複爆破(如果破解中斷了,下次執行 hydra -R /path/to/hydra.restore 就可以繼續任務。)

-x 自定義密碼。

service:指定服務名,支援的服務跟協定有:telnet,ftp,pop3等等。

2.爆破流程

1.擷取目标機的IP:

「網絡攻防」Hydra爆破通過ssh連接配接的主機/伺服器登入密碼

通過終端獲得的目标機的IP位址為:192.168.127.129

目标機一共有兩個使用者:普通使用者xhost01和root使用者

2. 啟動攻擊機,運作Hydra并使用提前建構的使用者名字典和密碼字典進行爆破測試,根據文法,我們需要輸入的代碼是:

hydra -L user.txt -P password.txt -t 4 -v -e ns 192.168.127.129 ssh

具體含義是:運作hydra程式,使用user.txt作為使用者名字典,使用password.txt作為,密碼字典,以四線程運作爆破并實時顯示爆破進度,在使用字典爆破的同時進行空密碼試探和指定使用者名密碼試探,爆破目标是運作ssh服務的靶機,位址為:192.168.127.129.

測試使用的兩個字典中均已包含了正确的使用者名和密碼,是以爆破的時間很快,實際操作中可能需要非常久的時間并且不一定能得到正确的結果。

「網絡攻防」Hydra爆破通過ssh連接配接的主機/伺服器登入密碼

經過爆破得到使用者名:xhost01,密碼:262561

同理構造語句爆破目前目标機的root使用者也能成功:

「網絡攻防」Hydra爆破通過ssh連接配接的主機/伺服器登入密碼

使用爆破得到的密碼嘗試在攻擊機上登陸目标機:

「網絡攻防」Hydra爆破通過ssh連接配接的主機/伺服器登入密碼

成功登陸,可以開始檔案提取和資訊收集等工作,攻擊完成。

注意:

1.自己建立字典,然後放在目前的目錄下或者指定目錄。

2.參數可以統一放在最後,格式比如hydra ip 服務 參數。

3.如果能确定使用者名一項時候,比如web登入破解,直接用 -l就可以,然後剩餘時間破解密碼。

4.缺點,如果目标網站登入時候需要驗證碼就無法破解。

5.man hydra最萬能。

6.或者hydra -U http-form等檢視具體幫助。

環境建構:兩台Linux虛拟機(Kali作為攻擊機,CentOS開啟ssh服務後作為目标機)

工具:Hydra(Kali自帶),爆破字典(測試學習,僅建構10-15行的字典用于測試)

這隻是一次簡單的模拟攻擊,預設的前期工作已經全部完成,隻是為了學習使用爆破工具。爆破的工具有很多,但是爆破的成功率最終還是取決于密碼字典的可用程度以及攻擊機的算力。由于僅是測試學習,這些資訊都是由自己建構的,不需要前期工作就可以擷取目标機的IP位址和連接配接所用的服務。在實際操作中需要大量的前期工作才能獲得這些資訊。一般在使用字典進行的爆破工作需要針對目标主機/伺服器管理者的個人資訊,使用包含其資訊的字元組合進行字典的建構,這就需要社會工程學和密碼學的相關工作,爆破隻是一種手段,不是目标,完成一次攻擊應該是各種知識和手段的組合應用。,不是一種手段的重複使用。

「網絡攻防」Hydra爆破通過ssh連接配接的主機/伺服器登入密碼

————————————————

版權聲明:本文為CSDN部落客「xhost01」的原創文章,遵循CC 4.0 BY-SA版權協定,轉載請附上原文出處連結及本聲明。

原文連結:https://blog.csdn.net/weixin_44301115/article/details/126009886

繼續閱讀