2025-07-24
渗透测试
00
请注意,本文编写于 134 天前,最后修改于 134 天前,其中某些信息可能已经过时。

目录

1. Hydra - 多协议爆破之王
2. John the Ripper - 哈希破解专家
3. Hashcat - GPU加速破解
4. Crunch - 字典生成器
5. Medusa - 并行爆破工具
6. Patator - 灵活协议爆破
7. RainbowCrack - 彩虹表攻击
8. CeWL - 定制化字典生成
工具性能对比

1. Hydra - 多协议爆破之王

作用:
支持50+协议(SSH/FTP/HTTP等)的并行密码爆破

语法:

sh
hydra -l <用户名> -P <字典文件> <协议://目标IP> [参数]

核心参数:

  • -l admin: 指定用户名(-L user.txt 用户名字典)
  • -P pass.txt: 密码字典文件(-p password 单密码测试)
  • -s 2222: 非默认端口(如SSH非22端口)
  • -t 64: 线程数(默认16,需根据网络调整)
  • -o result.txt: 保存成功结果
  • -f: 找到第一个匹配后停止
  • -V: 显示详细爆破过程
  • -M target.txt: 多目标爆破(每行格式ip:port

示例(爆破SSH):

sh
hydra -L users.txt -P /usr/share/wordlists/rockyou.txt -t 128 -f -V -o cracked_ssh.txt ssh://192.168.1.1

2. John the Ripper - 哈希破解专家

作用:
本地密码哈希破解(支持MD5/SHA/Unix crypt等)

语法:

sh
john [参数] <哈希文件>

参数详解:

  • --format=sha256crypt: 指定哈希类型(使用john --list=formats查看支持列表)
  • --wordlist=passwords.txt: 字典模式
  • --rules: 启用密码变形规则(如大小写变换、添加后缀)
  • --incremental: 增量爆破模式(穷举所有组合)
  • --fork=4: 多进程并行破解
  • --pot=results.pot: 指定结果存储文件

示例(破解Linux shadow):

sh
unshadow /etc/passwd /etc/shadow > hashes.txt john --format=crypt --wordlist=rockyou.txt hashes.txt

3. Hashcat - GPU加速破解

作用:
支持300+哈希算法的GPU加速破解(需NVIDIA/AMD显卡)

语法:

sh
hashcat -m <哈希类型> <哈希文件> <字典文件> [参数]

关键参数:

  • -m 1000: 哈希类型(1000=NTLM,2500=WPA/WPA2)
  • -a 0: 攻击模式(0=字典,3=掩码,6=字典+规则)
  • -w 4: 工作负载配置(1-4,数值越高性能越强)
  • --force: 强制使用不兼容的硬件
  • -O: 启用优化内核
  • -r rules/custom.rule: 自定义规则文件

示例(破解WPA握手包):

sh
hashcat -m 2500 capture.hccapx rockyou.txt -a 0 -w 4

4. Crunch - 字典生成器

作用:
按规则生成定制化密码字典

语法:

sh
crunch <最小长度> <最大长度> <字符集> [参数]

参数详解:

  • -t @,%%^: 定义模式(@=小写字母,,=大写字母,%=数字,^=符号)
  • -s 5a#3: 设置起始序列
  • -d 2: 限制相同连续字符数
  • -o wordlist.txt: 输出字典文件
  • -c 1000000: 分割文件(每100万行一个文件)

示例(生成手机号字典):

sh
crunch 11 11 0123456789 -t 138%%%%%%%% -o mobile.txt

5. Medusa - 并行爆破工具

作用:
模块化设计的快速并行爆破工具

语法:

sh
medusa -h <目标IP> -U <用户字典> -P <密码字典> -M <协议模块> [参数]

核心参数:

  • -M ssh: 指定协议模块(可用medusa -d查看支持列表)
  • -n 22: 指定非默认端口
  • -T 256: 并行线程数
  • -e ns: 额外检查空密码(n)/同名密码(s)
  • -F: 找到首个有效凭证后停止

示例(爆破FTP):

sh
medusa -h 192.168.1.1 -U users.txt -P passwords.txt -M ftp -T 64 -e ns

6. Patator - 灵活协议爆破

作用:
支持复杂协议交互的高级爆破工具

语法:

sh
patator <模块名> <参数> host=<IP> user=FILE0 password=FILE1 0=<用户字典> 1=<密码字典>

典型模块:

  • ssh_login: SSH登录爆破
  • ftp_login: FTP登录爆破
  • http_fuzz: HTTP表单爆破

高级参数:

  • -x ignore:mesg='Authentication failed': 根据响应内容排除失败情况
  • -t 2: 超时时间(秒)
  • -l /tmp/logs: 日志存储目录

示例(爆破Web表单):

sh
patator http_fuzz url="http://example.com/login" method=POST body='user=FILE0&pass=FILE1' 0=users.txt 1=passwords.txt -x ignore:code=302

7. RainbowCrack - 彩虹表攻击

作用:
使用预计算彩虹表快速破解哈希

使用流程:

  1. 生成彩虹表:
    sh
    rtgen md5 loweralpha 1 7 0 3800 33554432 0
  2. 排序彩虹表:
    sh
    rtsort .
  3. 破解哈希:
    sh
    rcrack . -h 5d41402abc4b2a76b9719d911017c592

参数说明:

  • rtgen <算法> <字符集> <最小长度> <最大长度> <表索引> <链长度> <链数量> <部分位数>
  • -l: 列出所有可用的彩虹表

8. CeWL - 定制化字典生成

作用:
从目标网站爬取内容生成针对性字典

语法:

sh
cewl [参数] <目标URL>

关键参数:

  • -d 3: 爬取深度(默认2)
  • -m 6: 最小单词长度
  • -w custom_dict.txt: 输出字典文件
  • --with-numbers: 包含数字变形(如password→password1)
  • --email: 提取邮箱地址
  • --meta: 分析meta标签内容

示例(生成企业专属字典):

sh
cewl https://example.com -d 5 -m 4 --with-numbers -w corp_dict.txt

工具性能对比

工具最佳适用场景GPU支持协议覆盖速度评级
Hydra多协议在线爆破★★★★★★★★★☆
Hashcat高复杂度哈希破解✔️★★☆☆☆★★★★★
John本地哈希灵活破解✔️★★★☆☆★★★★☆
RainbowCrack快速已知哈希破解★☆☆☆☆★★★★★*

*需预计算彩虹表,实际破解速度取决于表覆盖情况

本文作者:晏秋

本文链接:

版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!