• 使用BurpSuite、Hydra和medusa爆破相关的服务


    一、基本定义

      1、爆破=爆破工具(BP/hydra)+字典(用户字典/密码字典)。

        字典:就是一些用户名或者口令(弱口令/使用社工软件的生成)的集合。

      2、BurpSuite

        渗透测试神器,使用Java开发,功能齐全,方便渗透测试人员去测试Web站点,这里用来爆破Web登录窗口。

      3、Hydra

        九头蛇,开源的功能强大的爆破工具,支持的服务有很多,使用hydra爆破C/S架构的服务。

      4、medusa

        美杜莎,开源的,支持的服务有很多,如:ftp、ssh、mssql、mysql、snmp。Kali系统中内置。

      5、DVWA:Web应用程序漏洞演练平台,开源,集成了常见的Web漏洞,使用Apache+MySQL的支持。

    二、使用BurpSuite爆破登录页面的密码

      练习前准备:打开phpstudy,开启apache和MySQL,登录DVWA。

      

       

      Step1:拦截数据包,登录页面的数据包需要拦截下来,将拦截到的数据发送到“intruder”,快捷键:CTRL+i。

      

      Step2:进入“intruder”下的”positions“,先点击一下“clear”键,去除不需要爆破的项,在选择需要的项,点击”add“,例如:“password=§123§”,意味着要爆破“password”,在爆破的过程中,用字典去替换“123”。

       

       

       Step3:进入“payload”,在“payload option”中的“Load”添加字典,选择字典所在位置,加载进来。

       

       Step4:在“options”中,可以设置爆破是的一些规则,如:线程,匹配规则、排除规则。

      

      Step5:在“payloads”中,点击“start attack”,或者在菜单“Intruder”下拉菜单中“start attack”爆破

      Step6:爆破结束后,点击“Length”,对结果进行排序,放在前几排的测试结果,可能就是正确密码。把这些账号和密码拿来测试

      

       

      如何快速定位爆破出来的的正确结果

    • 需要知道登成功录后返回的字符串,如:Welcome
    • 将该字符添加到“options”中匹配规则“Grep-Match”中,在“Resuit”中,添加的字符下面,有选中的payload就是正确结果

    三、使用BP爆破登录页面的账号和密码

      Step1:拦截数据包,登录页面的数据包需要拦截下来,将拦截到的数据发送到“intruder” CTRL+I

      Step2:静进入“positions”,先点击一下clear键去除不需要爆破的项,再去选择需要爆破的值,点击add,例如:username=§user§&password=§123§,然后选择攻击方式

      

      Step3:Payload set 选择1,payload type中选择需要的攻击载荷类型,然后在payload options中加载所需要的数据,然后在Payload set中选择2,重复操作。

      

      Step4:在Options选择线程等规则。start attack

      

    四、使用Hydra爆破SSH/FTP等服务

      Step1:hydra -h查看帮助信息,爆破单项(爆破密码)

        hydra -l admin -P password.txt ftp://ftp的IP
    或者hydra -l admin -P password.txt ftp的IP ftp
        -l 知道账号
        -P 后跟密码字典

      

       Step2:爆破账号和密码

    hydra -L user.txt -P password.txt ssh://192.168.2.101 
        -L 后跟用户名字典 
        -P 后跟密码字典
    多个字典
        hydra -L user.txt -P password.txt -M password2.txt    ssh://192.168.2.101
        192.168.1.0/24 C端
    hydra -l user.txt -p password.txt ftp://[192.168.2.0/24]/

      

     五、使用medusa爆破相关服务

    Syntax: Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]

      -h 爆破的主机IP
      -H IP集合
      -u 用户名
      -U 用户字典
      -p 密码
      -P 密码字典
      -C 组合条目文件 username:password
      -M 模块
      -O 输出爆破结果到文件
      -e n(空密码)s(用户名和密码相同)
      -n 使用指定的端口
      -t 设置线程
      -f 找到正确的账号密码就停止爆破
      -r 设置重试间隔时间
      -d 查看所有的模块

      例:

    medusa -h 192.168.1.1 -u admin -P /root/top1000_password.txt -M ftp -e ns -t 10 -f -r 0 -O ./result_ftp.txt
  • 相关阅读:
    机器学习:K-近邻分类
    集体智慧编程2:聚类算法(分级聚类和K-均值聚类)(以博客的聚类为例,附有获取数据的代码)
    机器学习简介
    集体智慧编程1:推荐算法(基于协作性过滤collaborative filtering)(实例加代码)
    图片轮播
    A页面调到B页面,B页面关闭时A页面刷新
    css 上下滚动效果
    js数组的sort排序详解
    查看机器上安装的jdk能支持多大内存
    from表单如果未指定action,submit提交时候会执行当前url
  • 原文地址:https://www.cnblogs.com/yuanshu/p/11586605.html
Copyright © 2020-2023  润新知