使用BP和Hydra爆破相关的而服务
Posted qet123
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了使用BP和Hydra爆破相关的而服务相关的知识,希望对你有一定的参考价值。
Hydra:九头蛇,开源的功能强大的爆破工具,支持的服务有很多,使用hydra爆破C/S架构的服务。
使用burpsuite爆破WEB登录窗口
DVWA:web应用程序漏洞演练平台,开源,集成的有常见的web漏洞,使用php+mysql的支持
爆破=爆破工具(BP/hydra)+字典(用户字典/密码字典)
字典:就是一些用户名或者口令(弱口令/使用社工软件的生成)的集合
burpsuite爆破登录页面
step1:拦截数据包,登录页面的数据需要拦截下来,将拦截下的数据发送到“intruder”模块(ctrl+i)
step2:进入到positions 点击clear去除不需要的项,再去选择需要爆破的对象的值,点击add 例如:password=
意味着要爆破的password,在爆破的过程中使用字典去替换“123’;
setp3:进payload,在payload options【simple list】中添加密码字典,点击load, 找到密码字典所在的位置,加载起来
step4:在option一些规则s中,可以设置爆破时的规则;如:线程,匹配规则,排除规则
step5:在payload中点击start attack,或者在菜单中intruder下拉菜单中也可以启动爆破
step6:爆破结束之后,点击length,对结果进行排序,放在前几排的测试结果可能是正确的密码,把账号和密码拿过来测试即可
如何快速定位爆破出来的结果?
1需要知道登录成功之后返回来的字符串,如:welcome
2将该字符添加在options中匹配规则grep-match中,在results中添加的字符下面,有选中的payload就是正确的结果
使用hydra爆破SSH/FTP服务
step 1:hydra -h 查看帮助信息,爆破单项(爆破密码)
hydra -l admin -p password.txt ftp;//ip
hydra -l admin -p password.txt ip ftp
-l表示知道爆破的账号
-p后跟字典
step 2:
hydra -l user.txt -p password.txt ssh://ip
-L后跟爆破用户字典
-P跟密码字典
以上是关于使用BP和Hydra爆破相关的而服务的主要内容,如果未能解决你的问题,请参考以下文章