暴力破解

前言

弱口令攻击应该是最常见、最简单的攻击手段,但在网络监测过程中,就发现经常发生通过弱口令进入系统内部的事情。简而言之,就是利用运维人员的愚蠢成就攻击者。

hydra

hydra是著名黑客组织thc的一款开源的暴力破解密码工具,功能非常强大,kali下是默认安装的,几乎支持所有协议的在线破解,例如Telnet、Ftp、Http、Https、Http-proxy、 Mssql、Mysql等。密码能否破解,在于字典是否强大。

常用命令参数

hydra -h 帮助命令

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
-R  #继续从上一次进度接着破解。
-S #采用SSL链接。
-s #PORT 可通过这个参数指定非默认端口。
-l #LOGIN 指定破解的用户,对特定用户破解。
-L #FILE 指定用户名字典。
-p #PASS 小写,指定密码破解,少用,一般是采用密码字典。
-P #FILE 大写,指定密码字典。
-e #ns 可选选项,n:空密码试探,s:使用指定用户和密码试探。
-C #FILE 使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数。
-M #FILE 指定目标列表文件一行一条。
-o #FILE 指定结果输出文件。
-f #在使用-M参数以后,找到第一对登录名或者密码的时候中止破解。
-t #TASKS 同时运行的线程数,默认为16。
-w #TIME 设置最大超时的时间,单位秒,默认是30s。
-v/-V #显示详细过程。

例子

1
2
3
4
5
6
Examples:
hydra -l user -P passlist.txt ftp://192.168.0.1
hydra -L userlist.txt -p defaultpw imap://192.168.0.1/PLAIN
hydra -C defaults.txt -6 pop3s://[2001:db8::1]:143/TLS:DIGEST-MD5
hydra -l admin -p password ftp://[192.168.0.0/24]/
hydra -L logins.txt -P pws.txt -M targets.txt ssh

图形化界面

image-20230214145424889

SSH暴力破解

image-20230214153408508

MYSQL暴力破解

image-20230214153438375

注意:即使目标打开了3306端口,mysql服务也不一定允许远程登陆;即使允许远程登陆,mysql的默认 max_connect_errors 值也会阻止连接。

Windows远程桌面暴力破解

image-20230214164440530

可以使用kali自带的crunch工具生成字典——个人感觉用处不大,建议github——字典,白嫖。

另外Metasploit(MSF)和Burp Suite(BP)也可以用来暴力破解,其中后者用于web暴力破解。

本文仅从安全角度去讲解工具的使用,请勿用于非法用途。


暴力破解
http://wangchenchina.github.io/2023/02/15/暴力破解/
作者
Demo
发布于
2023年2月15日
许可协议