Hydra+crunch、medusa暴力破解SSH口令

                                hydra和crunch暴破SSH口令

kali中自带了hydra和crunch,hydra用于暴力破解账户和口令,可以对web登录、数据库、SSH、FTP等服务的账户和口令进行暴破,crunch是一种创建密码字典工具,按照指定的规则生成密码字典,用户可以根据需求灵活的制定自己的字典文件。如下图,根据我对朋友的了解(其实已经猜到了密码),自定义了字符集Diuagnx1。

crunch 9 9 -o passwords.txt -p Diuagnx1

其实 9 9表示生成最短长度为9位,最长长度为9位(废话真多,也就是说生成长度为9位的口令),-o 的意思是保存为XXX文件,-p是指以排列组合的方式来生成字典(就是说这几个字母不带重复的哦),好了字典文件准备好了我们就开始用hydra暴破另一台机子的ssh口令啦。

hydra暴破指令:hydra -l root -P passwords.txt -t 16 ssh://10.10.19.189

-l 后面接的是ssh账户(因为我已经知道是root了,所以不对账户进行暴破),-P 后面接的是暴破需要穷举的密码字典文件,-t是指线程数,10.10.19.189是需要攻击的主机ip,暴破还是需要点时间的,哈哈。

crunch使用说明:

Usage: crunch [options]
where min and max are numbers

参数详解

min    设定最小字符串长度(必选)

max    设定最大字符串长度(必选)

options

-b     指定文件输出的大小,避免字典文件过大

-c     指定文件输出的行数,即包含密码的个数

-d     限制相同元素出现的次数

-e     定义停止字符,即到该字符串就停止生成

-f     调用库文件(/etc/share/crunch/charset.lst)

-i     改变输出格式,即aaa,aab -> aaa,baa

-I     通常与-t联合使用,表明该字符为实义字符

-m     通常与-p搭配

-o     将密码保存到指定文件

-p     指定元素以组合的方式进行

-q     读取密码文件,即读取pass.txt

-r     定义重某一字符串重新开始

-s     指定一个开始的字符,即从自己定义的密码xxxx开始

-t     指定密码输出的格式

-u     禁止打印百分比(必须为最后一个选项)

-z     压缩生成的字典文件,支持gzip,bzip2,lzma,7z

特殊字符

%      代表数字

^      代表特殊符号

@      代表小写字母

,      代表大写字符

hydra参数说明:

hydra [[[-l LOGIN|-L FILE] [-p PASS|-PFILE]] | [-C FILE]] [-e nsr] [-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-wTIME] [-W TIME] [-f] [-s PORT] [-x MIN:MAX:CHARSET] [-SuvV46][service://server[:PORT][/OPT]]

-l LOGIN 指定破解的用户名称,对特定用户破解。

-L FILE 从文件中加载用户名进行破解。

-p PASS小写p指定密码破解,少用,一般是采用密码字典。

-P FILE 大写字母P,指定密码字典。

-e ns 可选选项,n:空密码试探,s:使用指定用户和密码试探。

-C FILE 使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数。

-t TASKS 同时运行的连接的线程数,每一台主机默认为16。

-M FILE 指定服务器目标列表文件一行一条

-w TIME 设置最大超时的时间,单位秒,默认是30s。

-o FILE 指定结果输出文件。

-f 在使用-M参数以后,找到第一对登录名或者密码的时候中止破解。

-v / -V 显示详细过程。

-R 继续从上一次进度接着破解。

-S 采用SSL链接。

-s PORT 可通过这个参数指定非默认端口。

-U      服务模块使用细节

-h      更多的命令行选项(完整的帮助)

server   目标服务器名称或者IP(使用这个或-M选项)

service  指定服务名,支持的服务和协议:telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http[s]-{head|get}http-{get|post}-form http-proxy cisco cisco-enable vnc ldap2 ldap3 mssql mysqloracle-listener postgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn icqsapr3 ssh2 smtp-auth[-ntlm] pcanywhere teamspeak sip vmauthd firebird ncp afp等等

OPT      一些服务模块支持额外的输入(-U用于模块的帮助)

                                 medusa暴破SSH口令

在此说明一下最新版的kali是木有的哦,要自行安装。

下载地址 https://github.com/jmk-foofus/medusa/archive/2.2.tar.gz

下载文件 wget https://github.com/jmk-foofus/medusa/archive/2.2.tar.gz

此时如果直接编译安装会报以下错误(缺失libssl-dev包引起)。在安装之前我们还需要依次执行sudo apt-get install aptitude和sudo aptitude install libssl-dev两条指令,这两条指令分别用于安装aptitude(aptitude软件包管理器)和aptitude安装 libssl-dev包。


在终端输入medusa -M ssh -h 10.10.19.80 -u root -P passwords.txt


Medusa参数详解:

Medusa [-hhost|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module[OPT]

Version:1.0StartHTML:000000212EndHTML:000483634StartFragment:000475528EndFragment:000483516StartSelection:000475528EndSelection:000483516SourceURL:https://mp.weixin.qq.com/s/oCvHU8uq5e5dDKasEXrsDA

-h [TEXT]      目标主机名称或者IP地址

-H [FILE]      包含目标主机名称或者IP地址文件

-u [TEXT]      测试的用户名

-U [FILE]      包含测试的用户名文件

-p [TEXT]      测试的密码

-P [FILE]      包含测试的密码文件

-C [FILE]      组合条目文件

-O [FILE]      日志信息文件

-e [n/s/ns]    n代表空密码,s代表为密码与用户名相同

-M [TEXT]      模块执行名称

-m [TEXT]      传递参数到模块

-d             显示所有的模块名称

-n [NUM]       使用非默认Tcp端口

-s             启用SSL

-r [NUM]       重试间隔时间,默认为3秒

-t [NUM]       设定线程数量

-T    同时测试的主机总数

-L             并行化,每个用户使用一个线程

-f             在任何主机上找到第一个账号/密码后,停止破解

-F            在任何主机上找到第一个有效的用户名/密码后停止审计。

-q             显示模块的使用信息

-v [NUM]       详细级别(0-6)

-w [NUM]       错误调试级别(0-10)

-V             显示版本

-Z [TEXT]      继续扫描上一次

你可能感兴趣的:(Hydra+crunch、medusa暴力破解SSH口令)