天天操夜夜爱_天天插天天操天天干_黄色av地址_成人黄色在线观看_国内久久久久久_欧美国产日韩一区二区三区_国产精品久久久久久久久晋中

電腦密碼破解工具win7

發(fā)布時(shí)間: 2023-04-16 21:53 閱讀: 文章來(lái)源:轉(zhuǎn)載

hydra簡(jiǎn)介

hydra(九頭蛇)是著名黑客組織thc的一款開源的暴力破解密碼工具,可以說(shuō)是在市面上公開的工具中功能最強(qiáng)大的破解工具之一。

kali是默認(rèn)安裝了hydra的,hydra幾乎支持所有協(xié)議的在線破解。hydra在網(wǎng)絡(luò)安全滲透過程中是一款必備的測(cè)試工具。

hydra支持的服務(wù)有:POP3,SMB,RDP,SSH,F(xiàn)TP,POP3,Telnet,MYSQ... ...

hydra支持的服務(wù)

hydra安裝

一般都是預(yù)裝在kali中的,這里就不介紹安裝方法了。

hydra參數(shù)講解

還是通過-h參數(shù)查看幫助文檔:

hydra -h

我只使用過一些常用參數(shù),有些沒用過的也只能將幫助文檔里的英文進(jìn)行翻譯。所以英文詞匯量足夠的,可以直接看幫助文檔,直接跳過這里的參數(shù)講解,看后面的實(shí)操演示。

-R:繼續(xù)上一次中止/崩潰的任務(wù)。-I:(這個(gè)是i的大寫)忽略已經(jīng)修復(fù)的文件。-S:指定爆破密碼時(shí)采用SSL連接。-s:指定端口,適用于攻擊目標(biāo)端口非默認(rèn)的情況。例如:http服務(wù)使用非80端口。-l:(這個(gè)是L的小寫)指定要爆破賬戶名,適合在知道用戶名爆破密碼時(shí)使用。-L:指定賬戶名的字典文件。-p:(小寫)指定單個(gè)密碼,適合在知道密碼爆破用戶名時(shí)使用。-P:(大寫)指定賬戶密碼的字典文件。-x:這個(gè)參數(shù)主要是在沒有合適的密碼字典文件時(shí),讓hydra通過傳入的參數(shù)暴力破解密碼用的,用的比較少。-y:在暴力破解時(shí)禁止使用指定的符號(hào)。-r:在暴力破解時(shí)不適用隨機(jī)生成字符串的方式。-e:可傳項(xiàng)nsr,n:空密碼試探,s:使用指定用戶和密碼相同,r:賬戶密碼反轉(zhuǎn)(比如賬戶root,密碼toor)。-u:賬戶名循環(huán)使用,需要和-x一起使用才有效果。-C:當(dāng)用戶名與密碼存儲(chǔ)到一個(gè)文件時(shí)使用此參數(shù),注意,文件(字典)存儲(chǔ)的格式必須為“用戶名:密碼”的格式。-M:指定多個(gè)攻擊目標(biāo),此參數(shù)為存儲(chǔ)攻擊目標(biāo)的文件的路徑(建議為絕對(duì)路徑)。注意:列表文件存儲(chǔ)格式必須為“地址:端口”-o:將找到用戶密碼對(duì)寫入文件中而不是輸出到控制臺(tái)。-b:指定-o參數(shù)輸出文檔的格式。-f:只要爆破成功一個(gè)賬戶就停止該主機(jī)的爆破,需要和-M一起使用。-F:只要爆破成功一個(gè)賬戶就停止爆破,需要和-M一起使用。-t:指定爆破時(shí)的任務(wù)數(shù)量(可以理解為線程數(shù)),默認(rèn)為16-T:指定爆破時(shí)的任務(wù)數(shù)量,默認(rèn)64,需要和-M一起使用。-w:每次請(qǐng)求等待響應(yīng)的時(shí)間。-W:每個(gè)線程兩次請(qǐng)求之間的等待間隔。-c:每次線程嘗試登錄的等待時(shí)間。-4:使用IPv4的地址。-6:使用IPv6的地址。-v:詳情模式。-V:顯示每次請(qǐng)求的賬戶名和密碼。-d:debug調(diào)試模式。-O:使用SSL的v2活著v3。-K:不做失敗的重復(fù)請(qǐng)求,適用于-M批量掃描。-q:不打印連接錯(cuò)誤的信息。-U:顯示服務(wù)端的詳細(xì)信息。-m:需要和-U一起適用,用于指定模塊的特定選項(xiàng)

hydra實(shí)操演示-Windows密碼破解

先檢查一下目標(biāo)主機(jī)的賬戶,并設(shè)置一個(gè)密碼,沒有密碼也不是不可以,但是就顯得后面破解的動(dòng)作沒有意義了。

這里是要利用共享文件夾的smb協(xié)議訪問,所以也檢查一下是否進(jìn)行了共享:

net share

為了看到滲透的效果,這里提前將目標(biāo)的遠(yuǎn)程桌面打開:

打開遠(yuǎn)程連接

檢查一下遠(yuǎn)程連接打開后對(duì)應(yīng)端口是否打開:

netstat -nao

除了3389是遠(yuǎn)程桌面用的端口,還有445、139都是smb協(xié)議會(huì)用到的端口。

目標(biāo)主機(jī)的ip地址是192.168.218.131,公網(wǎng)中找目標(biāo)主機(jī)的話,可以用掃描工具隨機(jī)找,這里就直接在目標(biāo)主機(jī)上查看就行:

ipconfig

用攻擊機(jī)掃描一下目標(biāo)主機(jī)開放的端口:

目標(biāo)主機(jī)的端口開發(fā)狀態(tài)

看到這幾個(gè)端口被開放了,就表示攻擊目標(biāo)已經(jīng)準(zhǔn)備好了。

接下來(lái)就是要準(zhǔn)備一些字典文件了,可以從Kali中找現(xiàn)成的來(lái)用:

Kali中自帶的密碼字典

但是我準(zhǔn)備的機(jī)器密碼是自己隨意設(shè)置的,應(yīng)該不會(huì)出現(xiàn)在Kali中的密碼字典中,這里就手動(dòng)添加一下。

之后就可以用hydra嘗試破解密碼了,命令如下:

hydra -l chen -P passwords_john.txt smb://192.168.218.130

破解結(jié)果

這里準(zhǔn)備的目標(biāo)機(jī)器管理員賬戶是chen,一般品牌機(jī)可以使用一些默認(rèn)的管理員賬戶,例如administrator、admin。

前面利用的是smb協(xié)議,利用rdp協(xié)議也是一樣的,只要將命令中的協(xié)議換一下:

hydra -l chen -P passwords_john.txt rdp://192.168.218.130

執(zhí)行之后沒有獲取到密碼:

執(zhí)行結(jié)果

從返回的結(jié)果中可以看到出現(xiàn)了一些錯(cuò)誤。主要是freerdp模塊無(wú)法和目標(biāo)主機(jī)建立連接導(dǎo)致的,這個(gè)無(wú)法連接不是賬戶名密碼不對(duì),就是單純的無(wú)法連接,連密碼都還沒校驗(yàn)。

遇到這種情況要耐心分析原因,不要輕易判定字典中沒有正確的密碼,可以嘗試根據(jù)報(bào)錯(cuò)信息找找對(duì)應(yīng)的帖子,或者換一個(gè)爆破工具。我這里選擇躺平,因?yàn)闊o(wú)法在Kali使用xfreerdp命令連接上Windows的遠(yuǎn)程桌面,不清楚是freerdp工具有問題,還是目標(biāo)Windows有什么策略限制了。

hydra實(shí)操演示-Linux ssh密碼破解

準(zhǔn)備一個(gè)Linux的目標(biāo)機(jī)器,檢查一下ssh的端口是否打開:

目標(biāo)主機(jī)的端口開發(fā)狀態(tài)

直接只用這個(gè)命令:

hydra -l root -P pass.lst ssh://192.168.218.129

執(zhí)行后得到結(jié)果:

執(zhí)行結(jié)果

現(xiàn)在應(yīng)該比較少了,但是平時(shí)最好都加個(gè)參數(shù)-e nsr,會(huì)嘗試空密碼、賬戶密碼相同、賬戶密碼反轉(zhuǎn),這些都是很低級(jí)的失誤,但是開發(fā)有時(shí)候就喜歡犯低級(jí)錯(cuò)誤。

hydra實(shí)操演示-Linux ftp密碼破解

先查看一下有沒有ftp相關(guān)的端口被打開:

目標(biāo)主機(jī)的端口開發(fā)狀態(tài)

這里我們選擇攻擊2121端口,命令如下:

hydra -L user.txt -P pass.txt ftp://192.168.218.129 -s 2121 -e nsr -vV

需要準(zhǔn)備用戶名字典和密碼字典,按照比較常用的賬戶密碼就行,太多了就比較浪費(fèi)時(shí)間。

執(zhí)行結(jié)果

hydra實(shí)操演示-HTTP登錄

找一個(gè)不需要驗(yàn)證碼的登錄接口,使用hydra進(jìn)行爆破,命令如下:

hydra -l admin -P passwords_john.txt -f192.168.218.129 http-post-form "/dvwa/login.php:username=^USER^&password=^PASS^&Login=Login:Login failed"

稍微解釋一下,參數(shù)-f的作用是找到一個(gè)有效賬戶后停止爆破。參數(shù)http-post-form表示請(qǐng)求方式和傳參類型,現(xiàn)在應(yīng)該不會(huì)有g(shù)et請(qǐng)求進(jìn)行登錄的,如果真遇到這類奇葩了,可以使用http-get作為參數(shù)。

后面一長(zhǎng)串字符串第一個(gè)英文冒號(hào)前面是請(qǐng)求的地址,兩個(gè)冒號(hào)之間的是post的body數(shù)據(jù),username和password這兩個(gè)參數(shù)名可以通過頁(yè)面上提交請(qǐng)求看F12中的network記錄,也可以直接看頁(yè)面的源碼中對(duì)參數(shù)的定義。至于^USER^和^PASS^是固定寫法,就是從前面命令中傳入的用戶名和密碼。最后第二個(gè)冒號(hào)之后的內(nèi)容表示有這個(gè)字符串就是登錄失敗。

執(zhí)行結(jié)果

這里要提一下,命令中第二個(gè)冒號(hào)之后跟的默認(rèn)是失敗的依據(jù),但是也可以通過S指定成功的依據(jù),例如

hydra -l admin -P passwords_john.txt -f192.168.218.129 http-post-form "/dvwa/login.php:username=^USER^&password=^PASS^&Login=Login:S=index.php"

執(zhí)行結(jié)果

hydra實(shí)操演示-MySQL密碼破解

還是先檢查有沒有將MySQL的端口打開:

目標(biāo)主機(jī)的端口開發(fā)狀態(tài)

直接使用如下命令:

hydra -l root -P pass.txt mysql://192.168.218.129 -e nsr -vV

執(zhí)行結(jié)果

hydra圖形化界面

可以通過命令xhydra打開hydra的圖形化控制臺(tái):

hydra的圖形化控制臺(tái)

如果對(duì)hydra的參數(shù)有一定了解,基本都能將控制臺(tái)上的選項(xiàng)和參數(shù)對(duì)應(yīng)起來(lái)。

這里就不對(duì)圖形化控制臺(tái)進(jìn)行演示了,效果其實(shí)和命令行是完全一致的。

總結(jié)

hydra的功能非常強(qiáng)大,而且相對(duì)以前的版本,現(xiàn)在的hydra穩(wěn)定性已經(jīng)有了較明顯的提升。但是要想用hydra做好爆破工作,還是要多熟悉各個(gè)參數(shù)的作用,要積累各種爆破場(chǎng)景的經(jīng)驗(yàn)。

提醒一下,密碼爆破的核心其實(shí)是字典,hydra這類工具只是起到檢驗(yàn)字典內(nèi)容的作用。

???展開全文
相關(guān)文章
主站蜘蛛池模板: 99精品久久99久久久久久 | 国产在线98福利播放视频免费 | 妹天堂| 巨大欧美黑人xxxxbbbb | 国产成人精品高清在线观看99 | 女人aaaaa片一级一毛片 | 国产精品亚洲片在线不卡 | 秋霞成人影院 | 99久久精品免费观看区一 | 国产男女乱淫真视频全程播放 | 国产色啪午夜免费视频 | 欧美大片免费 | 亚洲欧洲日本在线观看 | 久久午夜精品2区 | 深夜福利日韩 | 青娱乐极品视频在线 | 免费美剧在线观看 | 国产精品果冻传媒在线 | 九九热在线观看 | 国产福利影视 | 欧美精品一区二区三区视频 | 国产高清在线精品免费 | 亚洲人jizz日本人处 | 九九九九精品视频在线播放 | 日本视频一区二区三区 | 狠狠久久久久久亚洲综合网 | 青娱乐福利视频 | 欧洲精品欧美精品 | 国产一级精品绿帽视频 | 欧美zooz人与禽交 | 99热99操99射| 亚洲国产精品久久婷婷 | 日本韩国黄色片 | 免费看欧美成人性色生活片 | 色天天色综合 | 国产成人www免费人成看片 | 国产精欧美一区二区三区 | 欧美一区二区福利视频 | 国产日韩欧美一区二区三区视频 | 国产视频第一页 | 两个人看的www在线观看 |