暴力破解( Hydra | Medusa)

暴力破解

By : Mirror王宇阳html

笔者告知 : 暴力破解的结果是运气和速度的结晶,开始暴力破解前烧一炷香也是必要的!mysql

引用张炳帅的一句话:”你的运气和管理员的安全意识成正比“web

Hydra

Hydra是一款开源的暴力破解工具,支持FTP、MSSQL、MySQL、PoP三、SSH等暴力破解sql

引入《web安全深度剖析》shell

参数选项

参数 说明
-R 继续上一次的进度开始破解
-S 使用 SSL 连接
-s [port] 使用指定端口port
-I [login] 使用指定的登陆名
-L [file] 使用指定的用户名字典
-p [PASS] 使用指定的密码破解
-P [pass] 使用指定的密码字典进行破解
-e [n/s] n:空密码试探,s使用指定帐户和密码试探
-C [file] 使用冒号分割格式,例如:“登陆名 : 密码“ 代替-L/-P参数
-M [file] 指定目标列表文件
-o [file] 指定结果输出文件
-f 破解成功后终止破解
-t [tasks] 设置运行的线程(默认 16)
-w [time] 设置最大超时时间
-v 显示细节过程
server 目标IP
service 指定破解的服务
hydra -l ** -P ./pass.txt -o PASS.txt [server_ip] [service]

破解实例

  • 破解MySQL服务安全

    $ hydra -l root -P C:\Users\Mirror\Desktop\pass.txt 127.0.0.1 mysql

    使用 -l -P 指定用户名和密码字典进行猜解架构

  • 破解ssh服务ssh

    $ hydra -l root -P root/ssh_pass.txt 192.168.2.172 ssh

Medusa

Medusa的一种美称“美杜莎”,美杜莎的功能也是很强大的,内置不少服务破解模板ide

美杜莎交互下能够查看针对服务的破解方案~~工具

参数选项

参数 说明
-h [text] 目标IP
-H [file] 目标主机服务
-u [text] 用户名
-U [file] 用户名文件
-p [text] 密码
-P [file] 密码文件
-C [file] 组合条目文件
-O [file] 文件日志信息
-e [n/s] n:空密码试探,s使用指定帐户和密码试探
-M [text] 模块执行
-m [text] 传递参数到模块
-d 显示全部模块名称
-n [NUM] 使用非默认端口
-s 使用SSL连接
-r [NUM] 重试间隔 默认3秒
-t [NUM] 设定线程数量
-L/-f/-q 并行化 / 破解一个而后中止 / 显示模块使用信息
-v [NUM] 细节级别 0~6
-Z [text] 继续上一次的扫描

笔者在这里就不用美杜莎作更多的实例证实~~

操做原理和Hydra有类似之处,这里举例一个破解ssh的命令

$ medusa -M ssh -h 192.168.2.172 -u root -P /root/pass.txt

两款都是针对C/S服务的破解软件!

针对C/S架构的web服务,也有很多破解工具,这里的一个典型就是Burp(Hydra和Medusa也能够破解C/S结构的表单)

表单破解的重点就是标志位

Burp-Intruder选项卡中能够实现枚举暴力破解~~ 操做很是的简单~ 网上一搜就有,笔者这里确确实实的不想多说,直接copy连接给你们参考吧!

参考文章1 参考文章2

预防暴力破解

密码复杂度

提升密码复杂度能够有效的提升攻击者的破解难度!笔者从一些机密部门拿到了密码要求:

  • 要求密码长度最低6位以上
  • 要求采用数字、字母、符号混合密码
  • 不容许采用特征数字、字母做为密码内容(例如:生日、名字、特殊记念等)

  • 不容许采用连续、有序的规则性密码(例如:1234五、1十一、admin)等弱密码

    以上是用户角度面向用户角度

验证码限制

一般验证码时识别机器和人工的重要手段措施!在防爆密码方面能够有效的遏制密码暴力破解的发生,固然验证码也是能够经过自动化的识别进行绕过的!

次数限制

暴力破解一个密码,是须要数百次的尝试的!在密码区域添加限制输入次数,例如一小时内只能够填三次密码,三次密码错误后就锁死之类的!(参考银行)

相关文章
相关标签/搜索