電腦休眠怎么喚醒win8
電腦休眠后不能喚醒的解決方法電腦休眠后不能喚醒的解決方法 首先,嘗試更新系統(tǒng)BIOS,主板芯片組驅(qū)動(dòng)和顯卡驅(qū)動(dòng)。登錄戴爾技術(shù)支持網(wǎng)站,輸入您的服務(wù)標(biāo)簽 ,選擇驅(qū)動(dòng)程序和下載,選擇您對(duì)應(yīng)的操作系統(tǒng)。接著...
2025.07.03COPYRIGHT ? 2023
粵ICP備2021108052號(hào)
郵箱:611661226@qq.com
留言給我hydra(九頭蛇)是著名黑客組織thc的一款開源的暴力破解密碼工具,可以說(shuō)是在市面上公開的工具中功能最強(qiáng)大的破解工具之一。
kali是默認(rèn)安裝了hydra的,hydra幾乎支持所有協(xié)議的在線破解。hydra在網(wǎng)絡(luò)安全滲透過程中是一款必備的測(cè)試工具。
hydra支持的服務(wù)有:POP3,SMB,RDP,SSH,F(xiàn)TP,POP3,Telnet,MYSQ... ...
hydra支持的服務(wù)
一般都是預(yù)裝在kali中的,這里就不介紹安裝方法了。
還是通過-h參數(shù)查看幫助文檔:
hydra -h
我只使用過一些常用參數(shù),有些沒用過的也只能將幫助文檔里的英文進(jìn)行翻譯。所以英文詞匯量足夠的,可以直接看幫助文檔,直接跳過這里的參數(shù)講解,看后面的實(shí)操演示。
-R:繼續(xù)上一次中止/崩潰的任務(wù)。-I:(這個(gè)是i的大寫)忽略已經(jīng)修復(fù)的文件。-S:指定爆破密碼時(shí)采用SSL連接。-s:指定端口,適用于攻擊目標(biāo)端口非默認(rèn)的情況。例如:http服務(wù)使用非80端口。-l:(這個(gè)是L的小寫)指定要爆破賬戶名,適合在知道用戶名爆破密碼時(shí)使用。-L:指定賬戶名的字典文件。-p:(小寫)指定單個(gè)密碼,適合在知道密碼爆破用戶名時(shí)使用。-P:(大寫)指定賬戶密碼的字典文件。-x:這個(gè)參數(shù)主要是在沒有合適的密碼字典文件時(shí),讓hydra通過傳入的參數(shù)暴力破解密碼用的,用的比較少。-y:在暴力破解時(shí)禁止使用指定的符號(hào)。-r:在暴力破解時(shí)不適用隨機(jī)生成字符串的方式。-e:可傳項(xiàng)nsr,n:空密碼試探,s:使用指定用戶和密碼相同,r:賬戶密碼反轉(zhuǎn)(比如賬戶root,密碼toor)。-u:賬戶名循環(huán)使用,需要和-x一起使用才有效果。-C:當(dāng)用戶名與密碼存儲(chǔ)到一個(gè)文件時(shí)使用此參數(shù),注意,文件(字典)存儲(chǔ)的格式必須為“用戶名:密碼”的格式。-M:指定多個(gè)攻擊目標(biāo),此參數(shù)為存儲(chǔ)攻擊目標(biāo)的文件的路徑(建議為絕對(duì)路徑)。注意:列表文件存儲(chǔ)格式必須為“地址:端口”-o:將找到用戶密碼對(duì)寫入文件中而不是輸出到控制臺(tái)。-b:指定-o參數(shù)輸出文檔的格式。-f:只要爆破成功一個(gè)賬戶就停止該主機(jī)的爆破,需要和-M一起使用。-F:只要爆破成功一個(gè)賬戶就停止爆破,需要和-M一起使用。-t:指定爆破時(shí)的任務(wù)數(shù)量(可以理解為線程數(shù)),默認(rèn)為16-T:指定爆破時(shí)的任務(wù)數(shù)量,默認(rèn)64,需要和-M一起使用。-w:每次請(qǐng)求等待響應(yīng)的時(shí)間。-W:每個(gè)線程兩次請(qǐng)求之間的等待間隔。-c:每次線程嘗試登錄的等待時(shí)間。-4:使用IPv4的地址。-6:使用IPv6的地址。-v:詳情模式。-V:顯示每次請(qǐng)求的賬戶名和密碼。-d:debug調(diào)試模式。-O:使用SSL的v2活著v3。-K:不做失敗的重復(fù)請(qǐng)求,適用于-M批量掃描。-q:不打印連接錯(cuò)誤的信息。-U:顯示服務(wù)端的詳細(xì)信息。-m:需要和-U一起適用,用于指定模塊的特定選項(xiàng)
先檢查一下目標(biāo)主機(jī)的賬戶,并設(shè)置一個(gè)密碼,沒有密碼也不是不可以,但是就顯得后面破解的動(dòng)作沒有意義了。
這里是要利用共享文件夾的smb協(xié)議訪問,所以也檢查一下是否進(jìn)行了共享:
net share
為了看到滲透的效果,這里提前將目標(biāo)的遠(yuǎn)程桌面打開:
打開遠(yuǎn)程連接
檢查一下遠(yuǎn)程連接打開后對(duì)應(yīng)端口是否打開:
netstat -nao
除了3389是遠(yuǎn)程桌面用的端口,還有445、139都是smb協(xié)議會(huì)用到的端口。
目標(biāo)主機(jī)的ip地址是192.168.218.131,公網(wǎng)中找目標(biāo)主機(jī)的話,可以用掃描工具隨機(jī)找,這里就直接在目標(biāo)主機(jī)上查看就行:
ipconfig
用攻擊機(jī)掃描一下目標(biāo)主機(jī)開放的端口:
目標(biāo)主機(jī)的端口開發(fā)狀態(tài)
看到這幾個(gè)端口被開放了,就表示攻擊目標(biāo)已經(jīng)準(zhǔn)備好了。
接下來(lái)就是要準(zhǔn)備一些字典文件了,可以從Kali中找現(xiàn)成的來(lái)用:
Kali中自帶的密碼字典
但是我準(zhǔn)備的機(jī)器密碼是自己隨意設(shè)置的,應(yīng)該不會(huì)出現(xiàn)在Kali中的密碼字典中,這里就手動(dòng)添加一下。
之后就可以用hydra嘗試破解密碼了,命令如下:
hydra -l chen -P passwords_john.txt smb://192.168.218.130
破解結(jié)果
這里準(zhǔn)備的目標(biāo)機(jī)器管理員賬戶是chen,一般品牌機(jī)可以使用一些默認(rèn)的管理員賬戶,例如administrator、admin。
前面利用的是smb協(xié)議,利用rdp協(xié)議也是一樣的,只要將命令中的協(xié)議換一下:
hydra -l chen -P passwords_john.txt rdp://192.168.218.130
執(zhí)行之后沒有獲取到密碼:
執(zhí)行結(jié)果
從返回的結(jié)果中可以看到出現(xiàn)了一些錯(cuò)誤。主要是freerdp模塊無(wú)法和目標(biāo)主機(jī)建立連接導(dǎo)致的,這個(gè)無(wú)法連接不是賬戶名密碼不對(duì),就是單純的無(wú)法連接,連密碼都還沒校驗(yàn)。
遇到這種情況要耐心分析原因,不要輕易判定字典中沒有正確的密碼,可以嘗試根據(jù)報(bào)錯(cuò)信息找找對(duì)應(yīng)的帖子,或者換一個(gè)爆破工具。我這里選擇躺平,因?yàn)闊o(wú)法在Kali使用xfreerdp命令連接上Windows的遠(yuǎn)程桌面,不清楚是freerdp工具有問題,還是目標(biāo)Windows有什么策略限制了。
準(zhǔn)備一個(gè)Linux的目標(biāo)機(jī)器,檢查一下ssh的端口是否打開:
目標(biāo)主機(jī)的端口開發(fā)狀態(tài)
直接只用這個(gè)命令:
hydra -l root -P pass.lst ssh://192.168.218.129
執(zhí)行后得到結(jié)果:
執(zhí)行結(jié)果
現(xiàn)在應(yīng)該比較少了,但是平時(shí)最好都加個(gè)參數(shù)-e nsr,會(huì)嘗試空密碼、賬戶密碼相同、賬戶密碼反轉(zhuǎn),這些都是很低級(jí)的失誤,但是開發(fā)有時(shí)候就喜歡犯低級(jí)錯(cuò)誤。
先查看一下有沒有ftp相關(guān)的端口被打開:
目標(biāo)主機(jī)的端口開發(fā)狀態(tài)
這里我們選擇攻擊2121端口,命令如下:
hydra -L user.txt -P pass.txt ftp://192.168.218.129 -s 2121 -e nsr -vV
需要準(zhǔn)備用戶名字典和密碼字典,按照比較常用的賬戶密碼就行,太多了就比較浪費(fèi)時(shí)間。
執(zhí)行結(jié)果
找一個(gè)不需要驗(yàn)證碼的登錄接口,使用hydra進(jìn)行爆破,命令如下:
hydra -l admin -P passwords_john.txt -f192.168.218.129 http-post-form "/dvwa/login.php:username=^USER^&password=^PASS^&Login=Login:Login failed"
稍微解釋一下,參數(shù)-f的作用是找到一個(gè)有效賬戶后停止爆破。參數(shù)http-post-form表示請(qǐng)求方式和傳參類型,現(xiàn)在應(yīng)該不會(huì)有g(shù)et請(qǐng)求進(jìn)行登錄的,如果真遇到這類奇葩了,可以使用http-get作為參數(shù)。
后面一長(zhǎng)串字符串第一個(gè)英文冒號(hào)前面是請(qǐng)求的地址,兩個(gè)冒號(hào)之間的是post的body數(shù)據(jù),username和password這兩個(gè)參數(shù)名可以通過頁(yè)面上提交請(qǐng)求看F12中的network記錄,也可以直接看頁(yè)面的源碼中對(duì)參數(shù)的定義。至于^USER^和^PASS^是固定寫法,就是從前面命令中傳入的用戶名和密碼。最后第二個(gè)冒號(hào)之后的內(nèi)容表示有這個(gè)字符串就是登錄失敗。
執(zhí)行結(jié)果
這里要提一下,命令中第二個(gè)冒號(hào)之后跟的默認(rèn)是失敗的依據(jù),但是也可以通過S指定成功的依據(jù),例如
hydra -l admin -P passwords_john.txt -f192.168.218.129 http-post-form "/dvwa/login.php:username=^USER^&password=^PASS^&Login=Login:S=index.php"
執(zhí)行結(jié)果
還是先檢查有沒有將MySQL的端口打開:
目標(biāo)主機(jī)的端口開發(fā)狀態(tài)
直接使用如下命令:
hydra -l root -P pass.txt mysql://192.168.218.129 -e nsr -vV
執(zhí)行結(jié)果
可以通過命令xhydra打開hydra的圖形化控制臺(tái):
hydra的圖形化控制臺(tái)
如果對(duì)hydra的參數(shù)有一定了解,基本都能將控制臺(tái)上的選項(xiàng)和參數(shù)對(duì)應(yīng)起來(lái)。
這里就不對(duì)圖形化控制臺(tái)進(jìn)行演示了,效果其實(shí)和命令行是完全一致的。
hydra的功能非常強(qiáng)大,而且相對(duì)以前的版本,現(xiàn)在的hydra穩(wěn)定性已經(jīng)有了較明顯的提升。但是要想用hydra做好爆破工作,還是要多熟悉各個(gè)參數(shù)的作用,要積累各種爆破場(chǎng)景的經(jīng)驗(yàn)。
提醒一下,密碼爆破的核心其實(shí)是字典,hydra這類工具只是起到檢驗(yàn)字典內(nèi)容的作用。
電腦休眠后不能喚醒的解決方法電腦休眠后不能喚醒的解決方法 首先,嘗試更新系統(tǒng)BIOS,主板芯片組驅(qū)動(dòng)和顯卡驅(qū)動(dòng)。登錄戴爾技術(shù)支持網(wǎng)站,輸入您的服務(wù)標(biāo)簽 ,選擇驅(qū)動(dòng)程序和下載,選擇您對(duì)應(yīng)的操作系統(tǒng)。接著...
2025.07.03現(xiàn)在的電腦基本上都是uefi+gpt的方式了,很多人用不習(xí)慣win10 想換成win7,或者刪了win10換win7,或者安裝雙系統(tǒng),但是強(qiáng)迫癥的我們發(fā)現(xiàn)開啟csm,屏幕分辨率等都和純uefi下不一樣...
2025.07.03聯(lián)想電腦錄屏怎么操作?如果您是一名教育工作者,那么您可以使用萬(wàn)能錄屏大師來(lái)制作各種類型的教程視頻。例如,您可以錄制課堂演講、實(shí)驗(yàn)演示、知識(shí)解析等內(nèi)容,并通過視頻的形式進(jìn)行展示。這樣可以讓學(xué)生更加直觀地...
2025.07.03Windows7電腦的開機(jī)密碼忘記了可以通過以下方法啟動(dòng):??第一步、先在另外的電腦中下載大白菜裝機(jī)版并點(diǎn)擊打開,然后拿一個(gè)u盤插入電腦,等待軟件成功讀取到u盤,然后找到下面的“一鍵制作啟動(dòng)u盤”:第...
2025.07.03【電腦】第33期分享對(duì)于長(zhǎng)時(shí)間使用電腦辦公一族的小伙伴們注意了,長(zhǎng)時(shí)間死盯著屏幕對(duì)眼睛的危害是極大的,建議大家開啟電腦的護(hù)眼模式。那么,Win10系統(tǒng)護(hù)眼模式如何設(shè)置呢?今天我將介紹兩種方法將電腦設(shè)置...
2025.07.01