Hydra+crunch、medusa暴力破解SSH口令

? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? hydra和crunch暴破SSH口令

kali中自帶了hydra和crunch,hydra用于暴力破解賬戶和口令,可以對(duì)web登錄、數(shù)據(jù)庫(kù)、SSH、FTP等服務(wù)的賬戶和口令進(jìn)行暴破,crunch是一種創(chuàng)建密碼字典工具,按照指定的規(guī)則生成密碼字典,用戶可以根據(jù)需求靈活的制定自己的字典文件。如下圖,根據(jù)我對(duì)朋友的了解(其實(shí)已經(jīng)猜到了密碼),自定義了字符集Diuagnx1。

crunch 9 9 -o passwords.txt -p Diuagnx1

其實(shí) 9 9表示生成最短長(zhǎng)度為9位,最長(zhǎng)長(zhǎng)度為9位(廢話真多,也就是說(shuō)生成長(zhǎng)度為9位的口令),-o 的意思是保存為XXX文件,-p是指以排列組合的方式來(lái)生成字典(就是說(shuō)這幾個(gè)字母不帶重復(fù)的哦),好了字典文件準(zhǔn)備好了我們就開(kāi)始用hydra暴破另一臺(tái)機(jī)子的ssh口令啦。

hydra暴破指令:hydra -l root -P passwords.txt -t 16 ssh://10.10.19.189

-l 后面接的是ssh賬戶(因?yàn)槲乙呀?jīng)知道是root了,所以不對(duì)賬戶進(jìn)行暴破),-P 后面接的是暴破需要窮舉的密碼字典文件,-t是指線程數(shù),10.10.19.189是需要攻擊的主機(jī)ip,暴破還是需要點(diǎn)時(shí)間的,哈哈。

crunch使用說(shuō)明:

Usage: crunch <min> <max> [options]
where min and max are numbers

參數(shù)詳解

min??? 設(shè)定最小字符串長(zhǎng)度(必選)

max??? 設(shè)定最大字符串長(zhǎng)度(必選)

options

-b???? 指定文件輸出的大小,避免字典文件過(guò)大

-c???? 指定文件輸出的行數(shù),即包含密碼的個(gè)數(shù)

-d???? 限制相同元素出現(xiàn)的次數(shù)

-e???? 定義停止字符,即到該字符串就停止生成

-f???? 調(diào)用庫(kù)文件(/etc/share/crunch/charset.lst)

-i???? 改變輸出格式,即aaa,aab -> aaa,baa

-I???? 通常與-t聯(lián)合使用,表明該字符為實(shí)義字符

-m???? 通常與-p搭配

-o???? 將密碼保存到指定文件

-p???? 指定元素以組合的方式進(jìn)行

-q???? 讀取密碼文件,即讀取pass.txt

-r???? 定義重某一字符串重新開(kāi)始

-s???? 指定一個(gè)開(kāi)始的字符,即從自己定義的密碼xxxx開(kāi)始

-t???? 指定密碼輸出的格式

-u???? 禁止打印百分比(必須為最后一個(gè)選項(xiàng))

-z???? 壓縮生成的字典文件,支持gzip,bzip2,lzma,7z

特殊字符

%????? 代表數(shù)字

^????? 代表特殊符號(hào)

@????? 代表小寫(xiě)字母

,????? 代表大寫(xiě)字符

hydra參數(shù)說(shuō)明:

hydra [[[-l LOGIN|-L FILE] [-p PASS|-PFILE]] | [-C FILE]] [-e nsr] [-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-wTIME] [-W TIME] [-f] [-s PORT] [-x MIN:MAX:CHARSET] [-SuvV46][service://server[:PORT][/OPT]]

-l LOGIN 指定破解的用戶名稱,對(duì)特定用戶破解。

-L FILE 從文件中加載用戶名進(jìn)行破解。

-p PASS小寫(xiě)p指定密碼破解,少用,一般是采用密碼字典。

-P FILE 大寫(xiě)字母P,指定密碼字典。

-e ns 可選選項(xiàng),n:空密碼試探,s:使用指定用戶和密碼試探。

-C FILE 使用冒號(hào)分割格式,例如“登錄名:密碼”來(lái)代替-L/-P參數(shù)。

-t TASKS 同時(shí)運(yùn)行的連接的線程數(shù),每一臺(tái)主機(jī)默認(rèn)為16。

-M FILE 指定服務(wù)器目標(biāo)列表文件一行一條

-w TIME 設(shè)置最大超時(shí)的時(shí)間,單位秒,默認(rèn)是30s。

-o FILE 指定結(jié)果輸出文件。

-f 在使用-M參數(shù)以后,找到第一對(duì)登錄名或者密碼的時(shí)候中止破解。

-v / -V 顯示詳細(xì)過(guò)程。

-R 繼續(xù)從上一次進(jìn)度接著破解。

-S 采用SSL鏈接。

-s PORT 可通過(guò)這個(gè)參數(shù)指定非默認(rèn)端口。

-U??????服務(wù)模塊使用細(xì)節(jié)

-h??????更多的命令行選項(xiàng)(完整的幫助)

server???目標(biāo)服務(wù)器名稱或者IP(使用這個(gè)或-M選項(xiàng))

service??指定服務(wù)名,支持的服務(wù)和協(xié)議:telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http[s]-{head|get}http-{get|post}-form http-proxy cisco cisco-enable vnc ldap2 ldap3 mssql mysqloracle-listener postgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn icqsapr3 ssh2 smtp-auth[-ntlm] pcanywhere teamspeak sip vmauthd firebird ncp afp等等

OPT??????一些服務(wù)模塊支持額外的輸入(-U用于模塊的幫助)

? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?? medusa暴破SSH口令

在此說(shuō)明一下最新版的kali是木有的哦,要自行安裝。

下載地址 https://github.com/jmk-foofus/medusa/archive/2.2.tar.gz

下載文件 wget https://github.com/jmk-foofus/medusa/archive/2.2.tar.gz

此時(shí)如果直接編譯安裝會(huì)報(bào)以下錯(cuò)誤(缺失libssl-dev包引起)。在安裝之前我們還需要依次執(zhí)行sudo apt-get install aptitude和sudo aptitude install libssl-dev兩條指令,這兩條指令分別用于安裝aptitude(aptitude軟件包管理器)和aptitude安裝 libssl-dev包。


在終端輸入medusa -M ssh -h 10.10.19.80 -u root -P passwords.txt


Medusa參數(shù)詳解:

Medusa [-hhost|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module[OPT]

Version:1.0StartHTML:000000212EndHTML:000483634StartFragment:000475528EndFragment:000483516StartSelection:000475528EndSelection:000483516SourceURL:https://mp.weixin.qq.com/s/oCvHU8uq5e5dDKasEXrsDA

-h [TEXT]????? 目標(biāo)主機(jī)名稱或者IP地址

-H [FILE]????? 包含目標(biāo)主機(jī)名稱或者IP地址文件

-u [TEXT]????? 測(cè)試的用戶名

-U [FILE]????? 包含測(cè)試的用戶名文件

-p [TEXT]????? 測(cè)試的密碼

-P [FILE]????? 包含測(cè)試的密碼文件

-C [FILE]????? 組合條目文件

-O [FILE]????? 日志信息文件

-e [n/s/ns]??? n代表空密碼,s代表為密碼與用戶名相同

-M [TEXT]????? 模塊執(zhí)行名稱

-m [TEXT]????? 傳遞參數(shù)到模塊

-d???????????? 顯示所有的模塊名稱

-n [NUM]?????? 使用非默認(rèn)Tcp端口

-s???????????? 啟用SSL

-r [NUM]?????? 重試間隔時(shí)間,默認(rèn)為3秒

-t [NUM]?????? 設(shè)定線程數(shù)量

-T??? 同時(shí)測(cè)試的主機(jī)總數(shù)

-L???????????? 并行化,每個(gè)用戶使用一個(gè)線程

-f???????????? 在任何主機(jī)上找到第一個(gè)賬號(hào)/密碼后,停止破解

-F??????????? 在任何主機(jī)上找到第一個(gè)有效的用戶名/密碼后停止審計(jì)。

-q???????????? 顯示模塊的使用信息

-v [NUM]?????? 詳細(xì)級(jí)別(0-6)

-w [NUM]?????? 錯(cuò)誤調(diào)試級(jí)別(0-10)

-V???????????? 顯示版本

-Z [TEXT]????? 繼續(xù)掃描上一次

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請(qǐng)結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡(jiǎn)書(shū)系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

  • 本文是Medusa和Hydra快速入門手冊(cè)的第二部分,第一部分的傳送門這兩篇也是后續(xù)爆破篇的一部分,至于字典,放在...
    LinuxSelf閱讀 3,117評(píng)論 0 4
  • 今天主要是初步介紹一些Hydra和Medusa的分析和內(nèi)容,旨在方便快速入門,這是第一部分Medusa,后面附帶一...
    LinuxSelf閱讀 3,719評(píng)論 0 1
  • simeon crunch是一款linux下的壓縮后僅僅38k的小程序,crunch程序在2004年及以前由ema...
    simeon2015閱讀 9,856評(píng)論 0 1
  • 一、Python簡(jiǎn)介和環(huán)境搭建以及pip的安裝 4課時(shí)實(shí)驗(yàn)課主要內(nèi)容 【Python簡(jiǎn)介】: Python 是一個(gè)...
    _小老虎_閱讀 6,324評(píng)論 0 10
  • 大家好,這次我們的教程是, SSH暴力破解。 本次教程分為兩塊,第一塊是Windows系統(tǒng)下的SSH暴力破解;第二...
    PhilTsai閱讀 15,305評(píng)論 0 6

友情鏈接更多精彩內(nèi)容