2019-9-25:渗透测试,基础学习,初识Hydra,BP爆破密码

本文详细介绍了如何使用Hydra工具爆破Ubuntu的SSH服务,包括命令参数解析及使用方法。同时,深入讲解了利用Burpsuite对DVWA进行抓包爆破的步骤,涵盖从数据包拦截到爆破参数设置、字典加载、攻击启动及结果分析的全过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一,使用Hydra爆破ubuntu的SSH服务

输入命令,hydra -l root -P password.txt 192.168.20.128 ssh

 

Hydra工具,基本参数说明

-l:指定用户名,一般用来在知道用户名的情况下,爆破密码使用

-L:指定用户名字典文件,在不知道用户名的情况下使用字典文件爆破

-p:指定密码,一般用在知道一个密码,不确定用户名情况下使用

-P:指定密码字典文件,在不知道密码的情况下使用密码字典爆破

-s:指定端口,如果扫描发现服务端口不是默认的情况下可以指定扫描到的端口

二、 Burpsuite抓包爆破DVWA

1,拦截数据包,将拦截的数据包发送到intruder模块

 

2,在intruder模块,进入positions选项卡下,点击clear取消自动选择的爆破参数对象,然后选中需要爆破的值,点击add,例如password=1

 

 

 

 

 

3,进入intruder模块的pyloads选项卡,找到payload options [simple list]区域,点击load,找到字典位置,加载密码字典

 

 4,进入Intruder模块的options选项卡下,设置需要的规则,如线程、grep-match匹配规则,grep-extract排除规则

 

 

 

 5,回到pyloads选项卡下,点击start attack开始爆破,或者在positions下也有开始爆破

 

6, 爆破结束之后,点击length,对结果进行排序,放在前几排的测试结果,可能是成功的结果,也可以在爆破界面的option下,设置匹配如果成功之后的字样规则,勾选的即为破解的pyload

 

 

 

 

 

转载于:https://www.cnblogs.com/sym945/p/11587139.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值