Skip to content
体验新版
项目
组织
正在加载...
登录
切换导航
打开侧边栏
OpenDocCN
kali-linux-cookbook-zh
提交
fbef42cf
K
kali-linux-cookbook-zh
项目概览
OpenDocCN
/
kali-linux-cookbook-zh
通知
2
Star
3
Fork
0
代码
文件
提交
分支
Tags
贡献者
分支图
Diff
Issue
0
列表
看板
标记
里程碑
合并请求
0
Wiki
0
Wiki
分析
仓库
DevOps
项目成员
Pages
K
kali-linux-cookbook-zh
项目概览
项目概览
详情
发布
仓库
仓库
文件
提交
分支
标签
贡献者
分支图
比较
Issue
0
Issue
0
列表
看板
标记
里程碑
合并请求
0
合并请求
0
Pages
分析
分析
仓库分析
DevOps
Wiki
0
Wiki
成员
成员
收起侧边栏
关闭侧边栏
动态
分支图
创建新Issue
提交
Issue看板
前往新版Gitcode,体验更适合开发者的 AI 搜索 >>
提交
fbef42cf
编写于
10月 04, 2016
作者:
W
wizardforcel
浏览文件
操作
浏览文件
下载
电子邮件补丁
差异文件
8.2~8.3
上级
1b0a8361
变更
1
隐藏空白更改
内联
并排
Showing
1 changed file
with
118 addition
and
0 deletion
+118
-0
ch8.md
ch8.md
+118
-0
未找到文件。
ch8.md
浏览文件 @
fbef42cf
...
...
@@ -50,3 +50,121 @@ Hydra 支持许多协议,包括(但不仅限于)FTP、HTTP、HTTPS、MySQL
### 工作原理
这个秘籍中,我们使用 Hydra 来对目标执行字典攻击。Hydra 允许我们指定目标,并且使用用户名和密码列表。它会通过使用来自两个列表的不同用户名和密码组合来爆破密码。
## 8.2 破解 HTTP 密码
这个秘籍中,我们将要使用 Hydra 密码破解器来破解 HTTP 密码。网站和 Web 应用的访问通常由用户名和密码组合来控制。就像任何密码类型那样,用户通常会输入弱密码。
### 准备
需要内部网络或互联网的链接,也需要一台用作受害者的计算机。
### 操作步骤
让我们开始破解 HTTP 密码。
1.
在开始菜单中,选择
` Applications | Kali Linux | Password Attacks | Online Attacks | hydra-gtk`
。
![](img/8-2-1.jpg)
2.
既然我们已经把 Hydra 打开了,我们需要设置我们的单词列表。点击
`Passwords`
(密码)标签页。我们需要使用用户名列表和密码列表。输入你的用户名和密码列表的位置。同时选择
` Loop around users `
(循环使用用户名)和
` Try empty password`
(尝试空密码)。
+ 用户名列表:`/usr/share/wfuzz/wordlist/fuzzdb/wordlistsuser-passwd/names/nameslist.txt`
+ 密码列表:`/usr/share/wfuzz/wordlist/fuzzdb/wordlistsuser-passwd/passwds/john.txt`
> 你可以使用的快捷方式是,点击单词列表框来打开文件系统窗口。
![](img/8-2-2.jpg)
3.
下面,我们要做一些调整。在
`Performance Options`
(执行选项)下面,我们将任务数量从 16 设置为 2。原因是我们不打算让这么多进程运行,这样会使服务器崩溃。虽然它是可选的,我们也希望选择
`Exit after first found pair `
(在首次发现匹配之后退出)选项。
![](img/8-2-3.jpg)
4.
最后,我们要设置我们的目标。点击
`Target`
(目标)标签页并设置我们的目标和协议。这里,我们使用 Metasploitable 主机(
`192.168.10.111`
)的 HTTP 端口。
![](img/8-2-4.jpg)
5.
最后我们点击
`Start`
(开始)标签页的
`Start`
按钮来启动攻击。
![](img/8-2-5.jpg)
## 8.3 获得路由访问
这个秘籍中,我们会使用 Medusa 来进行爆破攻击。
当今,我们处于网络社会之中。随着联网视频游戏系统的诞生,多数家庭拥有数台计算机,并且小型业务以创纪录的趋势增长。路由器也成为了网络连接的基石。然而,富有经验的网络管理员的数量并没有增长,以保护这些路由器,使得许多这种路由器易于被攻击。
### 准备
需要连接到互联网或内部网络的计算机。也需要可用的路由器。
### 操作步骤
1.
在开始菜单中,访问
` Applications | Kali Linux | Password Attacks | Online Attacks | medusa`
。当 Medusa 启动后,它会加载
`help`
(帮助)文件。
![](img/8-3-1.jpg)
2.
我们现在已选定的选项来云顶 Medusa。
```
medusa –M http -h 192.168.10.1 -u admin -P /usr/share/wfuzz/ wordlist/fuzzdb/wordlists-user-passwd/passwds/john.txt -e ns -n 80 -F
```
+ `-M http`允许我们指定模块。这里,我们选择了 HTTP 模块。
+ `-h 192.168.10.1`允许我们指定主机。这里,我们选择了`192.168.10.1`(路由的 IP 地址)。
+ `-u admin`允许我们指定用户。这里我们选择了`admin`。
+ `-P [location of password list]`允许我们指定密码列表的位置。
+ `-e ns`允许我们指定额外的密码检查。`ns`变量允许我们使用用户名作为密码,并且使用空密码。
+ `-n 80`允许我们指定端口号码。这里我们选择了`80`。
+ `-F`允许我们在成功找到用户名密码组合之后停止爆破。
![](img/8-3-2.jpg)
3.
Medusa 会运行,并尝试所有用户名和密码组合,直到某次成功。
### 工作原理
这个秘籍中,我们使用 Medusa 来爆破目标路由器的密码。能够这样做的好处就是,一旦你能够访问路由器,你就可以更新它的设置,便于你以后再访问它,或者甚至是重定向发送给它的流量来改变你选择的位置。
### 更多
你也可以直接从命令行运行 Medusa,通过键入
`medusa`
命令。
你也可以传入其它选项给 Medusa,取决于你的情况。细节请参见帮助文档,通过在终端窗口仅仅键入
`medusa`
来显示。
**模块类型**
下面是我们可以用于 Medusa 的模块列表:
+
AFP
+
CVS
+
FTP
+
HTTP
+
IMAP
+
MS-SQL
+
MySQL
+
NetWare
+
NNTP
+
PCAnywhere
+
Pop3
+
PostgreSQL
+
REXEC
+
RLOGIN
+
RSH
+
SMBNT
+
SMTP-AUTH
+
SMTp-VRFY
+
SNMP
+
SSHv2
+
Subversion
+
Telnet
+
VMware Authentication
+
VNC
+
Generic Wrapper
+
Web form
编辑
预览
Markdown
is supported
0%
请重试
或
添加新附件
.
添加附件
取消
You are about to add
0
people
to the discussion. Proceed with caution.
先完成此消息的编辑!
取消
想要评论请
注册
或
登录