密码暴力破解工具:hydra( 二 )


之后就可以用hydra尝试破解密码了,命令如下:
hydra -l chen -P passwords_john.txt smb://192.168.218.130

密码暴力破解工具:hydra

文章插图
破解结果
这里准备的目标机器管理员账户是chen,一般品牌机可以使用一些默认的管理员账户,例如administrator、admin 。
前面利用的是smb协议,利用rdp协议也是一样的,只要将命令中的协议换一下:
hydra -l chen -P passwords_john.txt rdp://192.168.218.130执行之后没有获取到密码:
密码暴力破解工具:hydra

文章插图
执行结果
从返回的结果中可以看到出现了一些错误 。主要是freerdp模块无法和目标主机建立连接导致的,这个无法连接不是账户名密码不对,就是单纯的无法连接,连密码都还没校验 。
遇到这种情况要耐心分析原因,不要轻易判定字典中没有正确的密码,可以尝试根据报错信息找找对应的帖子,或者换一个爆破工具 。我这里选择躺平,因为无法在Kali使用xfreerdp命令连接上Windows的远程桌面,不清楚是freerdp工具有问题,还是目标Windows有什么策略限制了 。
hydra实操演示-linux ssh密码破解准备一个Linux的目标机器,检查一下ssh的端口是否打开:
密码暴力破解工具:hydra

文章插图
目标主机的端口开发状态
直接只用这个命令:
hydra -l root -P pass.lst ssh://192.168.218.129执行后得到结果:
密码暴力破解工具:hydra

文章插图
执行结果
现在应该比较少了,但是平时最好都加个参数-e nsr,会尝试空密码、账户密码相同、账户密码反转,这些都是很低级的失误,但是开发有时候就喜欢犯低级错误 。
hydra实操演示-Linux ftp密码破解先查看一下有没有ftp相关的端口被打开:
密码暴力破解工具:hydra

文章插图
目标主机的端口开发状态
这里我们选择攻击2121端口,命令如下:
hydra -L user.txt -P pass.txt ftp://192.168.218.129 -s 2121 -e nsr -vV需要准备用户名字典和密码字典,按照比较常用的账户密码就行,太多了就比较浪费时间 。
密码暴力破解工具:hydra

文章插图
执行结果
hydra实操演示-HTTP登录找一个不需要验证码的登录接口,使用hydra进行爆破,命令如下:
hydra -l admin -P passwords_john.txt -f192.168.218.129 http-post-form "/dvwa/login.php:username=^USER^&password=^PASS^&Login=Login:Login failed"稍微解释一下,参数-f的作用是找到一个有效账户后停止爆破 。参数http-post-form表示请求方式和传参类型,现在应该不会有get请求进行登录的,如果真遇到这类奇葩了,可以使用http-get作为参数 。
后面一长串字符串第一个英文冒号前面是请求的地址,两个冒号之间的是post的body数据,username和password这两个参数名可以通过页面上提交请求看F12中的network记录,也可以直接看页面的源码中对参数的定义 。至于^USER^和^PASS^是固定写法,就是从前面命令中传入的用户名和密码 。最后第二个冒号之后的内容表示有这个字符串就是登录失败 。
密码暴力破解工具:hydra

文章插图
执行结果
这里要提一下,命令中第二个冒号之后跟的默认是失败的依据,但是也可以通过S指定成功的依据,例如
hydra -l admin -P passwords_john.txt -f192.168.218.129 http-post-form "/dvwa/login.php:username=^USER^&password=^PASS^&Login=Login:S=index.php"
密码暴力破解工具:hydra

文章插图
执行结果
hydra实操演示-MySQL密码破解还是先检查有没有将MySQL的端口打开:
密码暴力破解工具:hydra

文章插图
目标主机的端口开发状态
直接使用如下命令:
hydra -l root -P pass.txt mysql://192.168.218.129 -e nsr -vV
密码暴力破解工具:hydra

文章插图
执行结果
hydra图形化界面可以通过命令xhydra打开hydra的图形化控制台:
密码暴力破解工具:hydra

文章插图
hydra的图形化控制台
如果对hydra的参数有一定了解,基本都能将控制台上的选项和参数对应起来 。
这里就不对图形化控制台进行演示了,效果其实和命令行是完全一致的 。


推荐阅读