tag:blogger.com,1999:blog-1967825056283652287.post716931768267103160..comments2024-02-26T15:12:13.204+08:00Comments on 雅技資訊日誌: 實例說明:利用 Hydra 暴力破解網站登入密碼雅技資訊技術http://www.blogger.com/profile/06948808120337987647noreply@blogger.comBlogger226125tag:blogger.com,1999:blog-1967825056283652287.post-36729757693061158252021-11-29T02:29:20.426+08:002021-11-29T02:29:20.426+08:00對不起 大大 我想問一些技術層面的問題 方便連絡下嗎 我算新手 急需 jumbo162 ...對不起 大大 我想問一些技術層面的問題 方便連絡下嗎 我算新手 急需 jumbo162 <--line 阿凱https://www.blogger.com/profile/02536690959955059958noreply@blogger.comtag:blogger.com,1999:blog-1967825056283652287.post-89603300425764812472021-09-22T21:09:54.350+08:002021-09-22T21:09:54.350+08:00作者已經移除這則留言。雅技資訊技術https://www.blogger.com/profile/06948808120337987647noreply@blogger.comtag:blogger.com,1999:blog-1967825056283652287.post-67351289179543653572021-09-22T15:04:31.958+08:002021-09-22T15:04:31.958+08:00網誌管理員已經移除這則留言。Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-1967825056283652287.post-91252350805268412492021-07-01T11:21:13.305+08:002021-07-01T11:21:13.305+08:00沒有差異,如果去追蹤源碼,會發現都是調用同一個模組,會有兩個名稱,我猜是為了新舊版本相容吧! 畢竟h...沒有差異,如果去追蹤源碼,會發現都是調用同一個模組,會有兩個名稱,我猜是為了新舊版本相容吧! 畢竟hydra已經過幾手演化了1雅技資訊技術https://www.blogger.com/profile/06948808120337987647noreply@blogger.comtag:blogger.com,1999:blog-1967825056283652287.post-80317147284861795572021-07-01T10:17:42.526+08:002021-07-01T10:17:42.526+08:00想請教,http-form-post、http-post-form有什麼差異呢?還是都可以運作?(P...想請教,http-form-post、http-post-form有什麼差異呢?還是都可以運作?(P12-6,P12-7)<br />註:一直都是個心中的疑慮 :P 但好像沒看人解釋過...Bonhttps://www.blogger.com/profile/08019230144351767563noreply@blogger.comtag:blogger.com,1999:blog-1967825056283652287.post-72615044943969449122021-04-27T22:14:57.594+08:002021-04-27T22:14:57.594+08:00您理解沒錯,完整的跑出來沒顯示密碼,
謝謝您的幫忙~您理解沒錯,完整的跑出來沒顯示密碼,<br />謝謝您的幫忙~Bonhttps://www.blogger.com/profile/08019230144351767563noreply@blogger.comtag:blogger.com,1999:blog-1967825056283652287.post-24692018456037888912021-04-27T21:03:21.939+08:002021-04-27T21:03:21.939+08:00作者已經移除這則留言。Bonhttps://www.blogger.com/profile/08019230144351767563noreply@blogger.comtag:blogger.com,1999:blog-1967825056283652287.post-78821985451865356062021-04-27T16:47:44.315+08:002021-04-27T16:47:44.315+08:00按照您的描述(如果我沒有理解錯誤),是說使用完整rockyou.txt跑不出密碼,但只留下800多筆...按照您的描述(如果我沒有理解錯誤),是說使用完整rockyou.txt跑不出密碼,但只留下800多筆就可以得到密碼。<br />如果真是這樣,那有可能是hydra的bug,我沒有和您相同的環境,無法測試,抱歉,沒有辦法給您明確的答案。<br />(我測試Hydra在8.5版之後,對於web-Form的破解,有許多問題,您或許可以改用hydra 7.5試試)雅技資訊技術https://www.blogger.com/profile/06948808120337987647noreply@blogger.comtag:blogger.com,1999:blog-1967825056283652287.post-59802119822716436342021-04-27T15:39:34.492+08:002021-04-27T15:39:34.492+08:00您好,想請教在做Lab的時候,執行下列參數(已知帳號為admin@rox.com,密碼admin也存...您好,想請教在做Lab的時候,執行下列參數(已知帳號為admin@rox.com,密碼admin也存在rockyou.txt)<br />hydra -l admin@rox.com -P /usr/share/wordlists/rockyou.txt 10.11.11.123 http-post-form "/books/index.php?&p=bizuno/portal/login:UserID=^USER^&UserPW=^PASS^&UserLang=en_US&btnLogin=Login:please retry" <br /><br />但最後Output出來如下,但卻沒有顯示密碼<br />[80][http-post-form] host: 10.11.11.123 login: admin@rox.com<br />1 of 1 target successfully completed, 1 valid password found<br /><br />將rockyou.txt撈出帶有admin密碼部分(約800多筆),於執行後可顯示出password<br />[80][http-post-form] host: 10.11.11.123 login: admin@rox.com password: admin<br />1 of 1 target successfully completed, 1 valid password found<br /><br />因為hydra並未顯示任何錯誤訊息,想請教有哪個部分參數還需要調整呢?謝謝Bonhttps://www.blogger.com/profile/08019230144351767563noreply@blogger.comtag:blogger.com,1999:blog-1967825056283652287.post-13530675240233955732020-07-30T11:32:54.544+08:002020-07-30T11:32:54.544+08:00好的,那先去了解這兩種工具的使用,謝謝你的指導及回覆好的,那先去了解這兩種工具的使用,謝謝你的指導及回覆Rexhttps://www.blogger.com/profile/16495172186833901123noreply@blogger.comtag:blogger.com,1999:blog-1967825056283652287.post-82721564621335970532020-07-29T20:44:45.627+08:002020-07-29T20:44:45.627+08:00這個網站不適合用hydra破解,可考慮改用ZAP的Fuzz或Burp Suite的Intruder來...這個網站不適合用hydra破解,可考慮改用ZAP的Fuzz或Burp Suite的Intruder來破解。<br /><br />hydra雖然可以破解Form-POST,但Form-POST有太多變型應用,hydra無法兼顧,若是HTTP的FORM驗證,使用ZAP的Fuzz或Burp Suite的Intruder會更合適。雅技資訊技術https://www.blogger.com/profile/06948808120337987647noreply@blogger.comtag:blogger.com,1999:blog-1967825056283652287.post-44905623883860787882020-07-29T10:27:24.034+08:002020-07-29T10:27:24.034+08:00你好,可否了解 http://ent.gridow.com/ishare/twret/Login/t...你好,可否了解 http://ent.gridow.com/ishare/twret/Login/tabid/35848/Default.aspx 是否能用hydra破解?謝謝你Rexhttps://www.blogger.com/profile/16495172186833901123noreply@blogger.comtag:blogger.com,1999:blog-1967825056283652287.post-40844809802456002032020-05-12T11:13:57.273+08:002020-05-12T11:13:57.273+08:00網誌管理員已經移除這則留言。Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-1967825056283652287.post-14668128988233662532019-05-18T06:41:41.828+08:002019-05-18T06:41:41.828+08:00請您參考上面的文章,先判斷請求URL、提交的欄位及回應結果的差異,請依情況編寫指令。請您參考上面的文章,先判斷請求URL、提交的欄位及回應結果的差異,請依情況編寫指令。雅技資訊技術https://www.blogger.com/profile/06948808120337987647noreply@blogger.comtag:blogger.com,1999:blog-1967825056283652287.post-75210232332969459522019-05-18T04:40:13.640+08:002019-05-18T04:40:13.640+08:00hydra -l XXX -P rockyou.txt -F -V crackme.cenzic.c...hydra -l XXX -P rockyou.txt -F -V crackme.cenzic.com http-post-form "/kelev/php/login.php:hLoginType=&hPageName=accttransaction.php&whoislog=Welcome+to+CrackMeBank+Investments&hUserId=0&LoginName=^USER^&Password=^PASS^&sendbutton1=Login:value=\"0\""雅技資訊技術https://www.blogger.com/profile/06948808120337987647noreply@blogger.comtag:blogger.com,1999:blog-1967825056283652287.post-24272486362183540812019-05-17T15:09:38.902+08:002019-05-17T15:09:38.902+08:00請問我這樣打是哪裡有錯呢??
hydra -l XXX -P rockyou.txt -F -V ...請問我這樣打是哪裡有錯呢??<br />hydra -l XXX -P rockyou.txt -F -V crackme.cenzic.com http-post-form "/kelev/php/login.php:LoginName=^USER^&Password=^PASS^:S=Signout"<br />XXX的部分我確定使用了知道的帳號,而且密碼也有在rockyou.txt裡面,但還是都無法成功Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-1967825056283652287.post-72479569141852375552019-05-17T11:42:42.163+08:002019-05-17T11:42:42.163+08:00請教一下,若網頁是https://192.168.1.1:1024 指令要如何呈現請教一下,若網頁是https://192.168.1.1:1024 指令要如何呈現阿麥https://www.blogger.com/profile/00717640880499868816noreply@blogger.comtag:blogger.com,1999:blog-1967825056283652287.post-82486626374503137752019-05-17T11:33:22.552+08:002019-05-17T11:33:22.552+08:00作者已經移除這則留言。阿麥https://www.blogger.com/profile/00717640880499868816noreply@blogger.comtag:blogger.com,1999:blog-1967825056283652287.post-13799007722184430712019-05-17T03:57:57.589+08:002019-05-17T03:57:57.589+08:00你還需要搞懂什麼是「絕對路徑」及「相對路徑」,雖然原始碼顯示
<FORM name="fr...你還需要搞懂什麼是「絕對路徑」及「相對路徑」,雖然原始碼顯示<br /><FORM name="frm" id="frm" method="post" action="login.php"><br />但它是相對於 http://crackme.cenzic.com/kelev/php/login.php,所以真正的action是http://crackme.cenzic.com/kelev/php/ 加上原始碼action的login.php,<br />也就是http://crackme.cenzic.com/kelev/php/login.php雅技資訊技術https://www.blogger.com/profile/06948808120337987647noreply@blogger.comtag:blogger.com,1999:blog-1967825056283652287.post-13155932203808245732019-05-15T21:48:22.655+08:002019-05-15T21:48:22.655+08:00想請問像這個網頁http://crackme.cenzic.com/kelev/php/login....想請問像這個網頁http://crackme.cenzic.com/kelev/php/login.php的action是login.php而已嗎??<br />謝謝Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-1967825056283652287.post-28399237664842045842019-05-13T20:34:37.768+08:002019-05-13T20:34:37.768+08:00要知道接收網頁post資料的網址,您要去檢視原始碼,大部分是在form的action,但有些設計師會...要知道接收網頁post資料的網址,您要去檢視原始碼,大部分是在form的action,但有些設計師會用javascript實作,所以您要懂得解讀網頁原始碼。雅技資訊技術https://www.blogger.com/profile/06948808120337987647noreply@blogger.comtag:blogger.com,1999:blog-1967825056283652287.post-86833417807140134352019-05-12T21:47:41.272+08:002019-05-12T21:47:41.272+08:00想請問那個"處理(action)的網址"該如何判定,直接從程式碼的action嗎...想請問那個"處理(action)的網址"該如何判定,直接從程式碼的action嗎??還是從網址??<br />我都無法成功<br />或是有其他網站的指令範例嗎<br />感謝~~<br />Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-1967825056283652287.post-14101495350871464762019-05-11T09:38:36.630+08:002019-05-11T09:38:36.630+08:00http://zero.webappsecurity.com
http://crackme.cenz...http://zero.webappsecurity.com<br />http://crackme.cenzic.com<br />http://testasp.vulnweb.com<br />http://testphp.vulnweb.com<br />http://testaspnet.vulnweb.com<br />雅技資訊技術https://www.blogger.com/profile/06948808120337987647noreply@blogger.comtag:blogger.com,1999:blog-1967825056283652287.post-20926909935074727432019-05-10T20:59:14.452+08:002019-05-10T20:59:14.452+08:00請問目前還有其他測試的網站嗎??
因為我用你提供的testfir的指令,也無法跑ㄟ
感謝~~請問目前還有其他測試的網站嗎??<br />因為我用你提供的testfir的指令,也無法跑ㄟ<br />感謝~~Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-1967825056283652287.post-39653890761712909472019-02-03T14:48:57.735+08:002019-02-03T14:48:57.735+08:00先祝您新年快樂,之前欠您一個實驗,最近放年假,終於做出來了,首先說明一下:
1. hydra 8.5...先祝您新年快樂,之前欠您一個實驗,最近放年假,終於做出來了,首先說明一下:<br />1. hydra 8.5似乎有功能和它的輔助說明不一致,以至一直實驗失敗。<br />2. testfire改版,由asp.net改成 jsp,它的身分驗證機制也改了,所以幾年前舊的hydra命令無法成功找出帳密,會發現所有的測試帳號及密碼都被標示成功。<br />3. testfire的驗證網址是doLogin,但必須先向login.jsp取得Cookie,所以要多一個「C=/login.jsp」的參數。<br /><br />基於上述三點,hydra的命令要改成:<br />hydra -l admin -P pwds.txt demo.testfire.net http-post-form "/doLogin:uid=^USER^&passw=^PASS^&btnSubmit=Login:Login Failed:C=/login.jsp"<br /><br />希望遲來的回答對您所幫助!雅技資訊技術https://www.blogger.com/profile/06948808120337987647noreply@blogger.com