永不消失的 '0day' [ 弱口令 ]
0x01 hydra 选项用途简要说明
这里暂以linux平台使用为例,实际测试中也推荐大家在linux平台上自己编译,不然有些服务模块可能不太好使,虽然已经有编译好的win版本,但不太建议实际用,如果真没办法非要在win上跑,建议大家还是用7.x之前的版本吧,新版本中确实还有很多问题
0x02 在linux中编译安装hydra,此处暂以centos6.8 x64为例:
务必事先安装好所需的各种依赖库,因为hydra在破解各种服务的时候,可能会用到各类服务自己devel库中的一些函数,也就意味着你可能要装很多个库,因为它本身就支持很多服务的在线爆破,其实,就这一点来说,hydra本身做的事情并不算多,因为大多都要依赖别的库函数来实现,这样来看的话,hydra本质上只是把各种服务整合了一下
0x03 安装 hydra 的各种依赖库
下面中的有一些库,有可能在你的环境中直接用yum装不上,没办法了,只能你自己稍微勤快点,去谷歌上找找,然后再单独手工把它装上,放心,肯定能找到解决办法的,如果中间有库装不上,可能在编译hydra时确实是可以编译成功,但等到后期实际爆破某些服务的时候就会出现各种问题
0x04 编译安装hydra
可以看到就hydra 本身的编译安装过程倒是非常简单,你也可以用–prefix指定安装目录,走的时候方便顺手把整个安装目录干掉即可
0x05 针对各类服务的实例爆破演示:
爆破mssql [大多可能都是直接针对sa,想快速getshell,实际测试速度和精度都还不错]:
爆破smb [速度还是比较快的,针对普通域内网的效果可能会好点]:
爆破rlogin [该服务用的可能已经不太多了]:
爆破mysql [可能主要也是针对root,如果目标有waf,可能就不太好使了,过多的数据库连接容易触发报警,如果目标是linux,爆破速度还是蛮快的]:
爆破postgresql [实际测试中,速度还是蛮快的咧]:
爆破rdp [ 对于08以上的系统基本就是个废,在本地多次测试均未成功,不过对于03以下的机器目前暂时还是比较可行的]:
爆破ssh [正常情况下的速度还可以,前面装libssh就是为了爆破它的]:
爆破smtp[需要带目标域名后缀,所有的邮箱破解类的实际测试中都不太稳定[怀疑是某些防护的原因],偶尔能跑出来,偶尔又跑不出来,不太建议实战中用]:
爆破pop3[不需要域名后缀,只需正确的账号密码即可,同样,很不稳定,有兴趣,可以拿常用公共邮箱测测精度,如:gmail,outlook,126,163,sina,qq…]:
爆破ftp [还算靠谱,不过需要前期好好搜集下目标的用户名]:
爆破telnet [靠谱]:
爆破vnc [无须用户名,本地多次测试都未成功]:
爆破snmp [暂时还好使]:
爆破svn [实际中多次测试均未跑出来]:
爆破ldap2/3(同样跑不出来):
爆破redis:
hydra 使用小结:
支持的服务比较多,这里就不一一演示了,大家可根据实际情况针对性的用,就个人使用来讲,hydra精度真的很一般 [尤其是在爆破各类邮件服务时,比如,pop3,smtp[这个还好点儿] ,imap,时好时坏,极不稳定,原因暂未找],速度也极为一般,单单就稳定性来讲,不是很靠谱,不过这里仅供参考,建议大家还是根据自己的实际情况来,一面之词,不足为信,大家可以自己实际使用为准
0x05 使用 medusa
偶尔会断,原因暂未查,不过,如果是实际爆破,相对来讲,个人还是比较推荐这个,尤其当拿下的目标机器是linux时,虽然,它支持的服务可能并没有hydra那么多,但个人还是比较喜欢它 [稳定,精度较高],毕竟是帮忙搞了不少事情,不幸的是,它没有win版,作者说它自己用Cygwin始终都没编译成功,如果你编译成功了,请立马告诉他,他也许还会请你喝杯啤酒啥的,嘿嘿……
支持爆破的服务模块,在kali中的默认路径如下:
自己编译后的默认服务模块路径,默认如下
关于不同系统平台所要安装的一些依赖库,在工具官方站点中已有详细说明,链接如下,请自行查看
编译安装medusa和hydra几乎没什么区别,非常简单[此处同样是以centos6.8 x64为例]:
0x06 常用选项功能说明,跟hydra选项用法基本一致,看看命令帮助就知道了,这儿不再细说:
0x07 下面是针对各类服务的一些实例爆破演示
爆破mssql [同样是只针对sa]:
爆破mysql [针对root用户]:
爆破smb [倒是很麻利]:
爆破postgresql [速度非常快]:
爆破rlogin [暂时还有些问题]:
爆破rdp [速度还不错,兼容性也非常好,起码自己在跑 2012r2 机器的rdp都没什么问题,12r2以下的系统版本就更不用说了]:
爆破ssh [速度一般,不过精度还可以]:
爆破telnet [还有问题]:
爆破ftp [实际测试中速度还是比较慢的]:
爆破smtp [跟hydra一样,所有的邮箱服务爆破都有问题]:
爆破imap:
爆破pop3:
爆破snmp [有问题]:
爆破svn [也有问题]:
爆破vnc [现在基本是没什么人用了,实际中遇到的也不太多,大多都换成了teamviewer]:
0x08 medusa使用小结:
0x09 关于patator
基于py2.7 ,可定制度高,实际中你也可以选择用pywin32之类的东西把它打包成exe,某些服务模块貌似只能在linux中运行[也可能是由于我自己的系统原因吧],另外,其它的问题也非常多,极不建议在实战中使用,拿来作为样本学习还是可以的:
安装好第三方py库
0x10 下面是实际爆破成功的一些服务
尝试爆破smb [速度还算可以]:
尝试爆破ftp [非常慢]:
尝试爆破ssh [速度一般]:
另外还要爆破各类post表单的,请大家自行尝试,这里不再细说
0x11 patator使用小结:
用来跑一些比较简单的服务和post表单还行,其它的就算了吧[基本是不能用于实际的渗透场景的],另外,脚本自身还存在n多问题,除了上面这几个服务可以成功,别的基本都是不可用的,尤其是在跑一些加密服务的时候,各种错,而且依赖的插件太多[说实话,如果是在目标机器上,我都有装py库的权限了,为什么还非要用你呢,当然,如果直接是socks代理进去,就更不会用你了],从代码也大概能看的出来,作者似乎有些漫不经心,反正个人很少用,大家随意
0x12 如果是直接处在目标域内网中,直接用powershell来爆破,无疑是极好的,优点,免杀效果好,小巧,灵活,定制度高,win平台首选,缺点,速度稍慢:
爆破mssql [sa]:
爆破ftp:
爆破域内用户:
0x13 使用 dbpwAudit [一款专门针对各类数据库的爆破工具一款专门针对各类数据库的爆破工具,优势在于利用驱动跑,速度非常快]
存放各类数据库驱动的默认目录:
爆破mysql [暂只支持mysql 5.1以下]:
爆破mssql [暂只支持mssql 2005以下]
0x14 利用 burpsuite 爆破各类登陆表单
0x15 基于perl的各种爆破小脚本,非常适合linux平台,抽空会补充上来:
一点小结:
不得不说,这类的爆破攻击,势必要在目标的系统里面留下大量的登陆日志,而且得别人让你爆才行,实际测试可知,先不说专业的ids,如果目标部署了mcafee企业套装,只要勾选了”爆破攻击”规则,这些工具基本就废了一大半,但,不一定就不好用,在你山穷水尽,走投无路之时,任何手段都是可以被尝试的,另外,个人还是更推荐用一些单文件[对于一款渗透工具来讲,其依赖自然是越少越好,体积越小越好,对系统影响越轻越好,也许你会发现,各种py工具表面貌似很强大,但仔细深究,基本全都是在用别人的库不停的重复造轮子……嘿嘿,不说了,怕挨打]的小脚本[上面这些工具需要安装的东西确实有点儿多],如果有,拿来改吧改吧用即可,实在没有,想办法自己写也行,尽管这种招数确实很低级,但你可以把它做的不低级 [比如,你可以把大量的功夫下在字典上],而且很高效,成败归根结底在人,如果你手里实在没有像样的0day,那就别硬装那个逼,虚心慢慢搞就是了,反正我们的最终目标是拿到目标系统的最高权限,至于中间用什么手段没人会在意,说的天花乱坠,但最终还是没有搞进去,等于说了一堆废话,务必时刻清楚,我们不是在做学术讨论,任何攻击研究,如果没法很好的用于实战,都是空架子,但当你真正搞进去了,哪怕你是用自己猜密码绝技进去的,你一样可以把它说的非常高深,这就是现实,没办法,有时候百分之九十九等于0,有时候百分之一等于100,在你没搞到完整权限之前,多做少说,方成大器,最后关于如何做字典的注意事项[程序算法始终有限],会在后续的相关文章中,仔细说明,比较多,话说回来,可能百分之九十九的人,都会觉得爆破是很low的,嘿嘿……其实,我想说,如果你前期的信息搜集非常到位,爆破往往是最快,最直接,也是最致命的,顺便提醒大家一下,小心蜜罐