zoukankan      html  css  js  c++  java
  • 暴力破解( Hydra | Medusa)

    暴力破解

    By : Mirror王宇阳

    笔者告知 : 暴力破解的结果是运气和速度的结晶,开始暴力破解前烧一炷香也是必要的!

    引用张炳帅的一句话:”你的运气和管理员的安全意识成正比“

    Hydra

    Hydra是一款开源的暴力破解工具,支持FTP、MSSQL、MySQL、PoP3、SSH等暴力破解

    引入《web安全深度剖析》

    参数选项

    参数 说明
    -R 继续上一次的进度开始破解
    -S 使用 SSL 链接
    -s [port] 使用指定端口port
    -I [login] 使用指定的登录名
    -L [file] 使用指定的用户名字典
    -p [PASS] 使用指定的密码破解
    -P [pass] 使用指定的密码字典进行破解
    -e [n/s] n:空密码试探,s使用指定账户和密码试探
    -C [file] 使用冒号分割格式,例如:“登录名 : 密码“ 代替-L/-P参数
    -M [file] 指定目标列表文件
    -o [file] 指定结果输出文件
    -f 破解成功后终止破解
    -t [tasks] 设置运行的线程(默认 16)
    -w [time] 设置最大超时时间
    -v 显示细节过程
    server 目标IP
    service 指定破解的服务
    hydra -l ** -P ./pass.txt -o PASS.txt [server_ip] [service]
    

    破解实例

    • 破解MySQL服务

      $ hydra -l root -P C:UsersMirrorDesktoppass.txt 127.0.0.1 mysql
      

      使用 -l -P 指定用户名和密码字典进行猜解

    • 破解ssh服务

      $ hydra -l root -P root/ssh_pass.txt 192.168.2.172 ssh
      

    Medusa

    Medusa的一种美称“美杜莎”,美杜莎的功能也是很强大的,内置很多服务破解模板

    美杜莎交互下可以查看针对服务的破解方案~~

    参数选项

    参数 说明
    -h [text] 目标IP
    -H [file] 目标主机服务
    -u [text] 用户名
    -U [file] 用户名文件
    -p [text] 密码
    -P [file] 密码文件
    -C [file] 组合条目文件
    -O [file] 文件日志信息
    -e [n/s] n:空密码试探,s使用指定账户和密码试探
    -M [text] 模块执行
    -m [text] 传递参数到模块
    -d 显示所有模块名称
    -n [NUM] 使用非默认端口
    -s 使用SSL链接
    -r [NUM] 重试间隔 默认3秒
    -t [NUM] 设定线程数量
    -L/-f/-q 并行化 / 破解一个然后停止 / 显示模块使用信息
    -v [NUM] 细节级别 0~6
    -Z [text] 继续上一次的扫描

    笔者在这里就不用美杜莎做更多的实例证明~~

    操作原理和Hydra有相似之处,这里举例一个破解ssh的命令

    $ medusa -M ssh -h 192.168.2.172 -u root -P /root/pass.txt 
    

    两款都是针对C/S服务的破解软件!

    针对C/S架构的web服务,也有不少破解工具,这里的一个典型就是Burp(Hydra和Medusa也可以破解C/S结构的表单)

    表单破解的重点就是标志位

    Burp-Intruder选项卡中可以实现枚举暴力破解~~ 操作非常的简单~ 网上一搜就有,笔者这里确确实实的不想多说,直接copy链接给大家参考吧!

    参考文章1 参考文章2

    预防暴力破解

    密码复杂度

    提高密码复杂度可以有效的提高攻击者的破解难度!笔者从一些机密部门拿到了密码要求:

    • 要求密码长度最低6位以上

    • 要求采用数字、字母、符号混合密码

    • 不允许采用特征数字、字母作为密码内容(例如:生日、名字、特殊纪念等)

    • 不允许采用连续、有序的规则性密码(例如:12345、111、admin)等弱密码

      以上是用户角度面向用户角度

    验证码限制

    通常验证码时识别机器和人工的重要手段措施!在防爆密码方面可以有效的遏制密码暴力破解的发生,当然验证码也是可以通过自动化的识别进行绕过的!

    次数限制

    暴力破解一个密码,是需要数百次的尝试的!在密码区域添加限制输入次数,例如一小时内只可以填三次密码,三次密码错误后就锁死之类的!(参考银行)

  • 相关阅读:
    POJ 1286 Necklace of Beads(Polya简单应用)
    《Nosql精粹》—— 读后总结
    基于ELK的数据分析实践——满满的干货送给你
    ELK5.0安装教程
    Oozie分布式工作流——EL表达式
    《分布式Java应用与实践》—— 后面两章
    Oozie分布式工作流——从理论和实践分析使用节点间的参数传递
    Oozie分布式工作流——Action节点
    Oozie分布式工作流——流控制
    图文并茂 —— 基于Oozie调度Sqoop
  • 原文地址:https://www.cnblogs.com/wangyuyang1016/p/11878646.html
Copyright © 2011-2022 走看看