一、基本定义

  1、爆破=爆破工具(BP/hydra)+字典(用户字典/密码字典)。

    字典:就是一些用户名或者口令(弱口令/使用社工软件的生成)的集合。

  2、BurpSuite

    渗透测试神器,使用Java开发,功能齐全,方便渗透测试人员去测试Web站点,这里用来爆破Web登录窗口。

  3、Hydra

    九头蛇,开源的功能强大的爆破工具,支持的服务有很多,使用hydra爆破C/S架构的服务。

  4、medusa

    美杜莎,开源的,支持的服务有很多,如:ftp、ssh、mssql、mysql、snmp。Kali系统中内置。

  5、DVWA:Web应用程序漏洞演练平台,开源,集成了常见的Web漏洞,使用Apache+MySQL的支持。

二、使用BurpSuite爆破登录页面的密码

  练习前准备:打开phpstudy,开启apache和MySQL,登录DVWA。

  

  

  Step1:拦截数据包,登录页面的数据包需要拦截下来,将拦截到的数据发送到“intruder”,快捷键:CTRL+i。

  

  Step2:进入“intruder”下的”positions“,先点击一下“clear”键,去除不需要爆破的项,在选择需要的项,点击”add“,例如:“password=§123§”,意味着要爆破“password”,在爆破的过程中,用字典去替换“123”。

  

  

  Step3:进入“payload”,在“payload option”中的“Load”添加字典,选择字典所在位置,加载进来。

  

  Step4:在“options”中,可以设置爆破是的一些规则,如:线程,匹配规则、排除规则。

  

  Step5:在“payloads”中,点击“start attack”,或者在菜单“Intruder”下拉菜单中“start attack”爆破

  Step6:爆破结束后,点击“Length”,对结果进行排序,放在前几排的测试结果,可能就是正确密码。把这些账号和密码拿来测试

  

  

  如何快速定位爆破出来的的正确结果

  • 需要知道登成功录后返回的字符串,如:Welcome
  • 将该字符添加到“options”中匹配规则“Grep-Match”中,在“Resuit”中,添加的字符下面,有选中的payload就是正确结果

三、使用BP爆破登录页面的账号和密码

  Step1:拦截数据包,登录页面的数据包需要拦截下来,将拦截到的数据发送到“intruder” CTRL+I

  Step2:静进入“positions”,先点击一下clear键去除不需要爆破的项,再去选择需要爆破的值,点击add,例如:username=§user§&password=§123§,然后选择攻击方式

  

  Step3:Payload set 选择1,payload type中选择需要的攻击载荷类型,然后在payload options中加载所需要的数据,然后在Payload set中选择2,重复操作。

  

  Step4:在Options选择线程等规则。start attack

  

四、使用Hydra爆破SSH/FTP等服务

  Step1:hydra -h查看帮助信息,爆破单项(爆破密码)

    hydra -l admin -P password.txt ftp://ftp的IP
或者hydra -l admin -P password.txt ftp的IP ftp
-l 知道账号
-P 后跟密码字典

  

  Step2:爆破账号和密码

hydra -L user.txt -P password.txt ssh://192.168.2.101
-L 后跟用户名字典
-P 后跟密码字典
多个字典
hydra -L user.txt -P password.txt -M password2.txt ssh://192.168.2.101
192.168.1.0/ C端
hydra -l user.txt -p password.txt ftp://[192.168.2.0/24]/

  

五、使用medusa爆破相关服务

Syntax: Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]

  -h 爆破的主机IP
  -H IP集合
  -u 用户名
  -U 用户字典
  -p 密码
  -P 密码字典
  -C 组合条目文件 username:password
  -M 模块
  -O 输出爆破结果到文件
  -e n(空密码)s(用户名和密码相同)
  -n 使用指定的端口
  -t 设置线程
  -f 找到正确的账号密码就停止爆破
  -r 设置重试间隔时间
  -d 查看所有的模块

  例:

medusa -h 192.168.1.1 -u admin -P /root/top1000_password.txt -M ftp -e ns -t  -f -r  -O ./result_ftp.txt

使用BurpSuite、Hydra和medusa爆破相关的服务的更多相关文章

  1. 使用BurpSuite和Hydra爆破相关的服务(9.25 第十一天)

    使用BP和Hydra爆破相关的服务 Hydra:九头蛇,开源的功能强大的爆破工具,支持的服务有很多,使用Hydra爆破C/S架构的服务. 使用BurpSuite爆破web服务 DVWA:web应用程序 ...

  2. 2019.9.25使用BP和Hydra爆破相关的服务

    使用BP和Hydra爆破相关的服务. Hydra:九头蛇,开源的功能强大的爆破工具,支持的服务有很多,使用hydra爆破c/s架构的服务.使用bp爆破web登录端口. dvwa:web应用程序漏洞演练 ...

  3. 暴力破解工具hydra与Medusa

    ---恢复内容开始--- 暴力破解工具hydra与Medusa 内容 (一)hadry (二)Medusa (一)hydra 选项 -l LOGIN 指定破解的用户名称,对特定用户破解. -L FIL ...

  4. 2019-9-25:渗透测试,基础学习,medusa爆破学习

    Medusa(美杜莎)暴力破解使用 该文章仅供学习,利用方法来自网络文章,仅供参考 一.简介 medusa(美杜莎)是一个速度快,支持大规模并行,模块化,爆破登陆,可以同时对多个主机,用户或是密码执行 ...

  5. 2019-9-25:渗透测试,基础学习,初识Hydra,BP爆破密码

    一,使用Hydra爆破ubuntu的SSH服务 输入命令,hydra -l root -P password.txt 192.168.20.128 ssh Hydra工具,基本参数说明 -l:指定用户 ...

  6. medusa爆破路由

    medusa –M http -h 192.168.10.1 -u admin -P /usr/share/wfuzz/ wordlist/fuzzdb/wordlists-user-passwd/p ...

  7. Kali系列之hydra ssh密码爆破

    环境 kali 192.168.137.131 靶机 192.168.137.133 语句 hydra -l root -P /home/chenglee/zidian/wordlist.TXT -t ...

  8. win7---远程桌面相关的服务

    如果对方连接不到你,请将服务设置为自动,并重启电脑.

  9. 10.0.4_对应的相关Windows服务

    对应 VMware Workstation 版本为:“10.0.4 build-2249910” 我的os是Win7 x64. Windows服务: 1. 服务名:VMware NAT Service ...

随机推荐

  1. asp.net core 动态更新 appsetting.json方法

    如何将值更新到appsetting.json? 我正在使用官方文档中IOptions描述的模式. 当我从中读取值时appsetting.json,这可以正常工作,但是如何更新值并将更改保存回来apps ...

  2. iOS打包测试ipa

    1. 连接iphone真机 2.选中真机, archive

  3. windows 下部署 .netcore 到 iis

    园子里已经有许多 ASP.NET Core  部署的相关文章,不同环境有不同的配置方法,建议同鞋们在动手之前也看看官方说明,做到心中有数.我在实践的时候用的是 win8.1 + .net core 3 ...

  4. JVM系列之:String.intern和stringTable

    目录 简介 intern简介 intern和字符串字面量常量 分析intern返回的String对象 分析实际的问题 G1中的去重功能 总结 简介 StringTable是什么?它和String.in ...

  5. python基础--函数全解析(2)

    函数的重点知识补充 (1)补充的两个小知识点(global,nonlocal) 1.global的使用 我们在补充这两个知识点之前,我们先看一下下面这个例子: a = 1 def func(): pr ...

  6. 艺术鬼才,Unicode 字符还能这么玩?

    上周的时候,朋友圈的直升飞机不知道为什么就火了,很多朋友开着各种花式飞机带着起飞. 还没来得及了解咋回事来着,这个直升飞机就到的微博热搜. 后面越来越多人开来他们的直升飞机,盘旋在朋友圈上方.于是很多 ...

  7. gc 模块常用函数

    """ 1.gc.set_debug(flags) 设置gc的debug日志,一般设置为gc.DEBUG_LEAK 2.gc.collect([generation]) ...

  8. windows:进程查杀

    windows平台中,某些进程做了各种保护,比如hook了terminateProcess,又或者注册了进程终止函数的回调.当调用这些API或任务管理器终止该进程时,会被绕过,典型如某些杀毒软件,怎么 ...

  9. squid正向代理访问外网

    目录 一.前言 二.Squid安装 三.客户端设置 四.验证 五.Python请求 六.写在最后 一.前言 1)我们可能会碰到这样的需求,客户端Client-1需要访问Server-1,但由于各种各样 ...

  10. Linux分布式机器 设置机器名字

    查看主机的名字: hostname 1.临时修改 [root@localhost datas]# hostname slaver 临时修改,重启服务器后就不生效了 [root@localhost da ...