by : mirror王宇陽hydra是一款開源的暴力破解工具,支援ftp、mssql、mysql、pop3、ssh等暴力破解筆者告知 : 暴力破解的結果是運氣和速度的結晶,開始暴力破解前燒一炷香也是必要的!
引用張炳帥的一句話:」你的運氣和管理員的安全意識成正比「
引入《web安全深度剖析》
引數說明
-r繼續上一次的進度開始破解
-s使用 ssl 鏈結
-s [port]
使用指定埠port
-i [login]
使用指定的登入名
-l [file]
使用指定的使用者名稱字典
-p [pass]
使用指定的密碼破解
-p [pass]
使用指定的密碼字典進行破解
-e [n/s]
n:空密碼試探,s使用指定賬戶和密碼試探
-c [file]
使用冒號分割格式,例如:「登入名 : 密碼「 代替-l/-p引數
-m [file]
指定目標列表檔案
-o [file]
指定結果輸出檔案
-f破解成功後終止破解
-t [tasks]
設定執行的執行緒(預設 16)
-w [time]
設定最大超時時間
-v顯示細節過程
server
目標ip
service
指定破解的服務
hydra -l ** -p ./pass.txt -o pass.txt [server_ip] [service]
medusa的一種美稱「美杜莎」,美杜莎的功能也是很強大的,內建很多服務破解模板
美杜莎互動下可以檢視針對服務的破解方案~~
引數說明
-h [text]
目標ip
-h [file]
目標主機服務
-u [text]
使用者名稱-u [file]
使用者名稱檔案
-p [text]
密碼-p [file]
密碼檔案
-c [file]
組合條目檔案
-o [file]
檔案日誌資訊
-e [n/s]
n:空密碼試探,s使用指定賬戶和密碼試探
-m [text]
模組執行
-m [text]
傳遞引數到模組
-d顯示所有模組名稱
-n [num]
使用非預設埠
-s使用ssl鏈結
-r [num]
重試間隔 預設3秒
-t [num]
設定執行緒數量
-l/-f/-q
並行化 / 破解乙個然後停止 / 顯示模組使用資訊
-v [num]
細節級別 0~6
-z [text]
繼續上一次的掃瞄
筆者在這裡就不用美杜莎做更多的例項證明~~
操作原理和hydra有相似之處,這裡舉例乙個破解ssh的命令
$ medusa -m ssh -h 192.168.2.172 -u root -p /root/pass.txt
兩款都是針對c/s服務的破解軟體!
針對c/s架構的web服務,也有不少破解工具,這裡的乙個典型就是burp(hydra和medusa也可以破解c/s結構的表單)
表單破解的重點就是標誌位
參考文章1
參考文章2
提高密碼複雜度可以有效的提高攻擊者的破解難度!筆者從一些機密部門拿到了密碼要求:
通常驗證碼時識別機器和人工的重要手段措施!在防爆密碼方面可以有效的遏制密碼暴力破解的發生,當然驗證碼也是可以通過自動化的識別進行繞過的!
暴力破解乙個密碼,是需要數百次的嘗試的!在密碼區域新增限制輸入次數,例如一小時內只可以填三次密碼,三次密碼錯誤後就鎖死之類的!(參考銀行)
medusa 暴力破解
medusa 美杜莎 和hydra 九頭蛇 差不多 科普下 medusa是支援afp,cvs,ftp,http,imap,ms sql,mysql,ncp netware nntp,pcanywhere,pop3,postgresql,rexec,rlogin,rsh,smb,smtp auth v...
DVWA Brute Force(暴力破解)
本系列文集 dvwa學習筆記 分析 isset函式在php中用來檢測變數是否設定 該函式返回的是布林型別的值,即true false 可以看到,伺服器只是驗證了引數login是否被設定,沒有任何的防爆破機制,且對引數username password沒有做任何過濾,存在明顯的sql注入漏洞。方法一利...
作業(暴力破解)
基於單單表的暴力破解 首先先把攔截關一下 因為我們要讓他傳輸資料,沒必要攔截,而且就算是intercept is off 這也不影響我們的burpsuit找到它 然後開啟pikachu訓練靶場,先輸入乙個隨便的賬戶和密碼,然後可以在歷史裡找到位址是127.0.0.1的資料報,找到剛剛輸入的賬戶和密碼...