在这一关里,又需要去学习新的内容啦。
使用hydra破解
THC-HYDRA是一个支持多种网络服务的非常快速的网络登陆破解工具。这个工具是一个验证性质的工具,它被设计的主要目的是为研究人员和安全从业人员展示远程获取一个系统的认证权限是比较容易的!
简介:
-R
继续从上一次进度接着破解
-S
大写,采用SSL链接
-s <PORT>
小写,可通过这个参数指定非默认端口
-l <LOGIN>
指定破解的用户,对特定用户破解
-L <FILE>
指定用户名字典
-p <PASS>
小写,指定密码破解,少用,一般是采用密码字典
-P <FILE>
大写,指定密码字典
-e <ns>
可选选项,n:空密码试探,s:使用指定用户和密码试探
-C <FILE>
使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数
-M <FILE>
指定目标列表文件一行一条
-o <FILE>
指定结果输出文件
-f
在使用-M参数以后,找到第一对登录名或者密码的时候中止破解
-t <TASKS>
同时运行的线程数,默认为16
-w <TIME>
设置最大超时的时间,单位秒,默认是30s
-v / -V
显示详细过程
server
目标ip
service
指定服务名,支持的服务和协议:telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http[s]-{head|get} http-{get|post}-form http-proxy cisco cisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh2 smtp-auth[-ntlm] pcanywhere teamspeak sip vmauthd firebird ncp afp等等
OPT
可选项
1.首先尝试使用admin,12345登录会的到如图一错误信息
2.将上述信息作为hydra登录是否成功的盘读那字段,并使用rockyou.txt作为字典,最终在终端敲入如下命令:hydra -f -l admin -P /usr/share/wordlists/rockyou.txt -vV -t 64 192.168.6.128 http-post-form ‘/pentest/test/b2e16da5985ee1be/login.php:username=USER&pwd=PASS:login failure
然而我并没有爆破成功。。。所有我选择另一种解法
使用Burpsuit破解
Burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。
将浏览器首先设置代理,我不知道怎么设置代理,因此我搜索了一下,知道了怎么设置代理:“首选项--网络代理--手动设置”。设置配置如图二所示:
将登录请求发送给intruder,并设置好position,如图三所示
设置好payload,1对应用户名,2对应密码,然后点击attack,接下来就是等待了。结果如图四所示:
此时就得到了我们的答案:用户名:admin;密码:admin123