暴力破解( Hydra Medusa)

2022-09-16 12:33:11 字數 2303 閱讀 2691

by : mirror王宇陽

筆者告知 : 暴力破解的結果是運氣和速度的結晶,開始暴力破解前燒一炷香也是必要的!

引用張炳帥的一句話:」你的運氣和管理員的安全意識成正比「

hydra是一款開源的暴力破解工具,支援ftp、mssql、mysql、pop3、ssh等暴力破解

引入《web安全深度剖析》

引數說明

-r繼續上一次的進度開始破解

-s使用 ssl 鏈結

-s [port]

使用指定埠port

-i [login]

使用指定的登入名

-l [file]

使用指定的使用者名稱字典

-p [pass]

使用指定的密碼破解

-p [pass]

使用指定的密碼字典進行破解

-e [n/s]

n:空密碼試探,s使用指定賬戶和密碼試探

-c [file]

使用冒號分割格式,例如:「登入名 : 密碼「 代替-l/-p引數

-m [file]

指定目標列表檔案

-o [file]

指定結果輸出檔案

-f破解成功後終止破解

-t [tasks]

設定執行的執行緒(預設 16)

-w [time]

設定最大超時時間

-v顯示細節過程

server

目標ip

service

指定破解的服務

hydra -l ** -p ./pass.txt -o pass.txt [server_ip] [service]
medusa的一種美稱「美杜莎」,美杜莎的功能也是很強大的,內建很多服務破解模板

美杜莎互動下可以檢視針對服務的破解方案~~

引數說明

-h [text]

目標ip

-h [file]

目標主機服務

-u [text]

使用者名稱-u [file]

使用者名稱檔案

-p [text]

密碼-p [file]

密碼檔案

-c [file]

組合條目檔案

-o [file]

檔案日誌資訊

-e [n/s]

n:空密碼試探,s使用指定賬戶和密碼試探

-m [text]

模組執行

-m [text]

傳遞引數到模組

-d顯示所有模組名稱

-n [num]

使用非預設埠

-s使用ssl鏈結

-r [num]

重試間隔 預設3秒

-t [num]

設定執行緒數量

-l/-f/-q

並行化 / 破解乙個然後停止 / 顯示模組使用資訊

-v [num]

細節級別 0~6

-z [text]

繼續上一次的掃瞄

筆者在這裡就不用美杜莎做更多的例項證明~~

操作原理和hydra有相似之處,這裡舉例乙個破解ssh的命令

$ medusa -m ssh -h 192.168.2.172 -u root -p /root/pass.txt
兩款都是針對c/s服務的破解軟體!

針對c/s架構的web服務,也有不少破解工具,這裡的乙個典型就是burp(hydra和medusa也可以破解c/s結構的表單)

表單破解的重點就是標誌位

參考文章1

參考文章2

提高密碼複雜度可以有效的提高攻擊者的破解難度!筆者從一些機密部門拿到了密碼要求:

通常驗證碼時識別機器和人工的重要手段措施!在防爆密碼方面可以有效的遏制密碼暴力破解的發生,當然驗證碼也是可以通過自動化的識別進行繞過的!

暴力破解乙個密碼,是需要數百次的嘗試的!在密碼區域新增限制輸入次數,例如一小時內只可以填三次密碼,三次密碼錯誤後就鎖死之類的!(參考銀行)

medusa 暴力破解

medusa 美杜莎 和hydra 九頭蛇 差不多 科普下 medusa是支援afp,cvs,ftp,http,imap,ms sql,mysql,ncp netware nntp,pcanywhere,pop3,postgresql,rexec,rlogin,rsh,smb,smtp auth v...

DVWA Brute Force(暴力破解)

本系列文集 dvwa學習筆記 分析 isset函式在php中用來檢測變數是否設定 該函式返回的是布林型別的值,即true false 可以看到,伺服器只是驗證了引數login是否被設定,沒有任何的防爆破機制,且對引數username password沒有做任何過濾,存在明顯的sql注入漏洞。方法一利...

作業(暴力破解)

基於單單表的暴力破解 首先先把攔截關一下 因為我們要讓他傳輸資料,沒必要攔截,而且就算是intercept is off 這也不影響我們的burpsuit找到它 然後開啟pikachu訓練靶場,先輸入乙個隨便的賬戶和密碼,然後可以在歷史裡找到位址是127.0.0.1的資料報,找到剛剛輸入的賬戶和密碼...