暴力破解常见服务-hydra-Medusa

暴力破解常见服务

文章目录

  • 暴力破解常见服务
    • 0x01 字典工具 pydictor
      • 1.pydictor 概述
      • 2.pydictor 安装
      • 3.pydictor 生成字典
        • 3.1 生成数字,大小写字母组合,2到3位的爆破字典,并放在/tmp/passwd.txt
        • 3.2 生成含有特殊字符的自定义字符集字典
        • 3.3 生成以 PaSsw@rd 开头,后面4位 全为数字的字典
    • 0x02 hydra 工具在线破解系统用户密码
      • 1.使用hydra 破解 windows 7 文件共享密码(C/S 架构破解)
        • 1.1 hydra 命令参数
        • 1.2 hydra 破解示例如下
        • 1.3 破解 SMB 文件共享
      • 2.使用 hydra 破解 windows 7 远程桌面密码
      • 3.使用 hydra 破解 SSH 服务 root 密码
    • 0x03 使用 Medusa 工具在线破解
      • 1.Medusa 简介
      • 2.常用参数
        • 2.1 破解 smbnt
        • 2.2 破解 MSSQL
        • 2.3 使用 “-C” 参数破解 smbnt
        • 2.4 破解 SSH
        • 2.5 日志信息
      • 3.medusa工具破解 windows 文件共享密码
    • 0x04 图形化暴力破解软件 xhydra
      • 1.图形化暴力破解软件 xhydra
    • 0x05 离线破解 MD5 值和 shadow 加密文件
      • 1.破解 MD5 值
      • 2.破解 Linux shadow 密码
    • 0x06 总结

0x01 字典工具 pydictor

1.pydictor 概述

ydictor 是一个使用 python 语言开发,遵循 GPLv3 协议的开源命令行工具,主要用来帮助安全研究人员生成称心如意的暴力破解字典。

以功能强大、简洁实用、适用场景多、自定义程度强为开发目标。

使用场景:

  • 字典合并
  • 词频统计
  • 去除重复项
  • 枚举数字字典
  • 简单用户名字典
  • 社工字典

项目地址:https://github.com/LandGrey/pydictor

2.pydictor 安装

中文教程地址:https://github.com/LandGrey/pydictor/blob/master/README_CN.md

中文用法地址:https://github.com/LandGrey/pydictor/blob/master/docs/doc/usage.md

上传到pydictor.tar.gz 到kali

image-20210429100617659

image-20210429100558443

设置 administrator 用户登录密码

注:如果你是登录 win 7 中的用户名不是 administrator ,而是自己安装用户时创建名字,那就是用自己的账号,比如我的win7管理员账号的名字是:administrator

image-20210429100920581

通过 john 工具生成简单的密码字典(一般的弱口令都会包含进去)

image-20210429112440132

通过密码进行远程访问目标主机共享资源

在物理机或其他 windows 主机中打开运行窗口,开始菜单中点击运行,或者使用快捷键 win+r

image-20210429143620939

成功连接到

image-20210429144154078

开启远程桌面

image-20210429144315942

使用hydra 测试 rdp 服务的密码,发现已经成功

image-20210429144643511

输入 目标主机的 IP 地址

image-20210429145405216

点击是

image-20210429151735216

如果远程登录目标主机会锁定

image-20210429152420750

0x03 使用 Medusa 工具在线破解

1.Medusa 简介

Medusa,美杜莎,是一款强大的破解工具,是迅速的,大规模并行的、模块化的暴力破解程序

  • 基于线程的并行测试,可同时对多台主机进行测试
  • 模块化设计,每个服务模块作为一个独立的mod 文件存在
  • 可以灵活地输入目标主机信息和测试指标

官方网站:https://github.com/jmk-foofus/medusa/archive/2.2.tar.gz

软件下载地址: http://foofus.net/goons/jmk/medusa/medusa.html

基本语法:

2.常用参数

参数 说明
-h [TEXT] 目标 IP
-h [FILE] 目标主机文件
-u [TEXT] 用户名
-U [FILE] 用户名文件
-p [TEXT] 密码
-P [FILE] 密码文件
-C [FILE] 组合条目文件
-O [FILE] 文件日志信息
-e [n/s/ns] N 为空密码,S为密码和用户名相同
-M [TEXT] 模块执行名称
-m [TEXT] 传递参数到模块
-d 显示所有的模块名称
-n [NUM] 使用非默认端口
-s 启用 SSL
-r [NUM] 重试间隔时间,默认为 3秒
-t [NUM] 设置线程数量
-L 并行化,每个用户使用一个线程
-f 在任何主机上找到一个账号/密码后,停止破解
-q 显示模块的使用信息
-v [NUM] 详细级别(0-6)
-w [NUM] 错误调试级别(0-10)
-V 显示版本
-Z [TEXT] 继续扫描上一次
-F 破解到一个正确的密码即退出

破解示例:

2.1 破解 smbnt

使用 -h 对主机破解 smbnt 服务 使用 -e ns 尝试空密码及账号密码

2.2 破解 MSSQL

使用 -t 指定线程 -f 破解到第一个账号密码后,停止

2.3 使用 “-C” 参数破解 smbnt

mmax.txt 文件格式如下

2.4 破解 SSH

使用 -U 参数读取用户名字典文件 users.txt

2.5 日志信息

将成功的信息保存到 ap.txt 中

3.medusa工具破解 windows 文件共享密码

image-20210430082838145

配置用户名和密码字典

image-20210429195046168

点击start 开始

image-20210430084614907

原理很简单,脚本把我们输入的MD5 值根字典中的所有密码的 MD5 值进行对比,结果一致则正确

image-20210430095703812

修改后

image-20210430100125247

2.破解 Linux shadow 密码

复制 centos 系统 shadow 文件到 Kali

image-20210430111328528

也可以指定密码词典破解

查看破解的结果

image-20210430111543393

来源:丰梓林

声明:本站部分文章及图片转载于互联网,内容版权归原作者所有,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2021年4月3日
下一篇 2021年4月3日

相关推荐