滲透測試工具

字典生成工具cewl,爆破工具xhydra medusa

1.cewl

用法:cewl -d 1 -w 2.txt https:// 網站地址php

參數解釋:web

-m:最小單詞長度 -d:爬網深度 -c:每一個單詞出現的次數 -e:收集包含emali地址信息ssh

###2 hydra 參數意義:工具

-S 採用SSL連接。網站

-s PORT 可經過這個參數指定非默認端口。spa

-l LOGIN 指定破解的用戶,對特定用戶破解。線程

-L FILE 指定用戶名字典。ip

-p PASS 小寫,指定密碼破解,少用,通常是採用密碼字典。get

-P FILE 大寫,指定密碼字典。登錄

-R 繼續從上一次進度接着破解。

-e ns 可選選項,n:空密碼試探,s:使用指定用戶和密碼試探。

-C FILE 使用冒號分割格式,例如「登陸名:密碼」來代替-L/-P參數。

-M FILE 指定目標列表文件一行一條。

-o FILE 指定結果輸出文件。

-f 在使用-M參數之後,找到第一對登陸名或者密碼的時候停止破解。

-t TASKS 同時運行的線程數,默認爲16。

-w TIME 設置最大超時的時間,單位秒,默認是30s。

-v / -V 顯示詳細過程。

常見用法

1.破解ftp

hydra ip地址 ftp -L 用戶名 -P 密碼字典 -t 線程(默認16) -vV

hydra ip地址 ftp -L 用戶名 -P 密碼字典 -e ns -vV

2.get方式提交 破解web登陸

hydra -l 指定用戶名 -P 密碼字典 -t 線程 -vV -e ns ip地址 http-get /web/

hydra -l 指定用戶名 -P 密碼字典 -t 線程 -vV -e ns -f ip地址 http-get /web/index.php

3.破解ssh:

hydra -l 指定用戶名 -P 密碼字典 -t 線程 -vV -e ns ip地址 ssh

hydra -l 指定用戶名 -P 密碼字典 -t 線程 -o save.log -vV ip地址 ssh

(主意:l後爲指定用戶,L後是用戶字典)

###3 medusa 主要參數解釋

-h [TEXT] 目標IP

-H [FILE] 目標主機文件

-u [TEXT] 用戶名

-U [FILE] 用戶名文件

-p [TEXT] 密碼

-P [FILE] 密碼文件

-M [TEXT] 模塊執行名稱

-m [TEXT] 傳遞參數到模塊

-d 顯示全部的模塊名稱

-n [NUM] 使用非默認端口

-s 啓用SSL

-r [NUM] 重試間隔時間,默認爲3秒

-t [NUM] 設定線程數量

-f 在任何主機上找到第一個帳號/密碼後,中止破解

-Z [TEXT] 繼續掃描上一次

例如 爆破ftp

medusa -h ip地址 -U 用戶名文件 -P 密碼文件 -M ftp

相關文章
相關標籤/搜索