hydra如何爆破1521数据库oracle

hydra如何爆破1521数据库oracle,第1张

1)首先你要有java连接oracle数据库的驱动类,下载好后导入到工程里

2)代码:

import java.sql.*

public class JDBCTest {

/**

* @param args

* @throws ClassNotFoundException

*/

public static void main(String[] args)

throws ClassNotFoundException, SQLException{

//1.准备参数

String ip = "192.168.0.26"

String sid = "tarena"

String port = "1521"

String dbUser = "openlab"

String dbPassword = "open123"

String driver

= "oracle.jdbc.driver.OracleDriver"

//2.构造驱动实例

Class.forName(driver)

//3.创建连接

//连接字符串是固定的形式,oracle的形式:

String url

= "jdbc:oracle:thin:@"

+ ip + ":" + port + ":" + sid

Connection conn

= DriverManager.getConnection

(url, dbUser, dbPassword)

//4.执行SQL语句

String sql = "select id, password, name from user_sd1104 " +

"where id = 1001 and password = '1234'"

Statement stmt = conn.createStatement()

ResultSet rs

= stmt.executeQuery(sql)//执行sql语句

while(rs.next()){

int id = rs.getInt(1)

String pwd = rs.getString(2)

String name = rs.getString(3)

System.out.println("welcome

Hydra是一款全能的暴力破解工具,功能强大,几乎支持所有的协议。本次实验使用Hydra爆破SSH登陆密码

参数说明

hydra [[[-l login|-L file] [-p PASS|-P FILE]] | [-C FILE]] [-e ns]

[-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w time] [-f] [-s PORT] [-S] [-vV] server service [OPT]

-R 继续从上一次进度接着破解。

-S 采用SSL链接。

-s PORT 可通过这个参数指定非默认端口。

-l LOGIN 指定破解的用户,对特定用户破解。

-L FILE 指定用户名字典

-p PASS 小写,指定密码破解,少用,一般是采用密码字典。

-P FILE 大写,指定密码字典。

-e ns 可选选项,n:空密码试探,s:使用指定用户和密码试探。

-C FILE 使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数。

-M FILE 指定目标列表文件一行一条。

-o FILE 指定结果输出文件。

-f 在使用-M参数以后,找到第一对登录名或者密码的时候中止破解。

-t TASKS 同时运行的线程数,默认为16。

-w TIME 设置最大超时的时间,单位秒,默认是30s。

-v / -V 显示详细过程。

server 目标ip

service 指定服务名,支持的服务和协议:telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http-{head|get}

http-{get|post}-form http-proxy cisco cisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener

postgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh smtp-auth[-ntlm] pcanywhere

teamspeak sip vmauthd firebird ncp afp等等。

实验过程

受害主机:192.168.1.103

受害用户:root

1.我们需要知道受害主机的ssh用户,例如root。接下来,我们需要准备一个密码字典,为了节省时间,我们使用了一个简单的密码字典,其中包含了root@192.168.1.103的正确密码;

2.在终端中输入: hydra 192.168.1.103 ssh -l root -P ./Documents/password.txt -V 并回车;

随后Hydra根据字典的内容进行逐个尝试,并在全部尝试完成之后显示爆破结果。

Safesonic网络安全团队实验室2016年08月21日

打开了apahce 不代表打开了mysql,先扫描3306,看看是否打开了,也可以在宿主机查看有没有开启数据库,

“主机不允许连接到MySQL服务” 要么被防火墙阻拦,要么你mysql端口不对,要么就是数据库没有开启


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/sjk/6840233.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-03-29
下一篇 2023-03-29

发表评论

登录后才能评论

评论列表(0条)

保存