Hydra(九头蛇海德拉)教程

Hydra 参数

hydra <参数> <IP地址> <服务名>

参数 案例 说明
-l -l root 登录账号
-L -L userName.txt 用户文件
-p -l 123456 登录密码
-P -P passwd.txt 密码文件
-e -e nsr n 空密码 s 用户名即密码 r 用户名和密码相反(如root的密码为toor)
-s -s 21 指定端口
-R -R 继续上一次的进度开始爆破
-t -t 10 设置线程数
-vV -vV 显示详细过程
-o -o flag.txt 将结果输出到文件
-u -u 循环用户,不循环密码

案例说明(funbox9_GaoKao)

hydra 暴力破解FTP文件服务

ftp 利用思路:

1.ftp是明文传输,可以去嗅探获取登录凭证,嗅探传输的文件,可以使用中间人攻击(如ARP欺骗)实时流量劫持进行嗅探

  1. 密码爆破

3.匿名访问

4.查找FTP应用有没有公开的漏洞

1.获取目标主机IP

arp-scan -l -I eth1

通过arp-scan 工具继续网络探索,找到目标主机

ftp 172.30.1.128

发现有个用户名为sky的我们可以尝试使用sky这个用户名进行爆破

cd /usr/share/wordlists/

找到我们kail自带的一个密码字典rockyou

我们发现是个gz格式的压缩文件需要解压
gunzip -k rockyou.txt.gz

-k 保留原文件

hydra -l sky -P /usr/share/wordlists/rockyou.txt ftp://172.30.1.28

对ftp服务进行爆破,我们发现sky用户的密码为thebest

ftp 172.30.1.128

尝试使用sky用户登录

pwd :查看当前目录

发现ftp没有做chroot隔离,这样我们就可以获取根目录下的所有文件,我们获取passwd文件进行下载

查看我们下载好的passwd文件

我们发现有其他用户的信息,我们可以尝试对其他用户进行ssh爆破

sarah,lucy,sky,root

对sarah,lucy,sky,root用户进行爆破
cat <<ETT>> userName.txt

当输入到ETT时结束,并把之前输入的内容显示并写入到userName.txt这个文件中

hydra -u -e nsr -L userName.txt -P /usr/share/wordlists/rockyou.txt -o flag.txt -t 10 ssh://172.30.1.128

--t 10 在进行ssh爆破时要把线程数降低改成10

相关推荐
无名之逆25 分钟前
[特殊字符] Hyperlane 框架:高性能、灵活、易用的 Rust 微服务解决方案
运维·服务器·开发语言·数据库·后端·微服务·rust
运维开发小白30 分钟前
使用夜莺 + Elasticsearch进行日志收集和处理
运维·c#·linq
蒋星熠31 分钟前
在VMware下Hadoop分布式集群环境的配置--基于Yarn模式的一个Master节点、两个Slaver(Worker)节点的配置
大数据·linux·hadoop·分布式·ubuntu·docker
404BrainNotFound1 小时前
Dokploy部署Net服务,打造CI/CD开发环境
运维·全栈
最后一个bug1 小时前
PCI与PCIe接口的通信架构是主从模式吗?
linux·开发语言·arm开发·stm32·嵌入式硬件
李修缘9991 小时前
chown和chmod的区别
linux
tjsoft2 小时前
Nginx配置伪静态,URL重写
android·运维·nginx
白嫖一茶2 小时前
shell语言替换脚本、填补整个命令行
linux·shell
无名之逆2 小时前
探索轻量高性能的 Rust HTTP 服务器框架 —— Hyperlane
服务器·开发语言·windows·后端·http·rust
zyx没烦恼2 小时前
Linux 进程信号
linux·运维·服务器·开发语言·c++