pydictor(生成自己的字典并且更新自己的字典)

-base表示密码所使用的字符
-base Type
d digital [0 - 9] # digital [ˈdɪdʒɪtl] 数字的
L lowercase letters [a - z] # lowercase ['ləʊəˌkeɪs] 小写字母;letters [ˈletəz] 信,字母
c capital letters [A - Z] # capital [ˈkæpɪtl] 大写的
-o 指定字典存储的位置
–len:生成密码长度由多少位到多少位
在这里插入图片描述生成有特殊字符的字典,-char
在这里插入图片描述–head:生成含有特殊字符的自定义字符集字典,例如生成一个前缀是password的字典。
在这里插入图片描述进行字典的合并去重,先建立一个合并的目录命令:python3 pydictor.py -tool uniqbiner 你的目录
在这里插入图片描述
在这里插入图片描述

hydra(可以对多种服务进行爆破)

这里用例子进行展示吧。
这里用的是win7虚拟机,需要吧网络共享打开。
在这里插入图片描述net user administrator *:修改下密码
在这里插入图片描述
监听下445端口:显示共享已经开启
在这里插入图片描述
用john生成一个简单的弱口令:john --wordlist --rules --stdout >m.txt,顺带把自己的密码加上去吧,这样才能爆破成功呀。

hydra命令参数:
-l #指定单个用户名称
-L #指定用户名称字典
-p #指定单个密码
-P #指定密码字典
-s #指定端口
-vV #显示详细的执行过程
-t通过-t参数来指定线程数默认是16会造成服务器拒绝连接。切记不能太快。
-e nsr参数: 该-e表示提供了更多测试选项。
nsr后面的字母对应更多的测试方式。 n是尝试空密码登录 s是将用户名作为密码登录 r是将用户名反过来作为密码登录。 如:用户名是root,那么会使用toor尝试破解。

hydra -l 用户名 -P m.txt smb://你的ip -vV,下面你就会看到噼里啪啦一顿跳。爆破出来的账号密码会被高亮显示。
在这里插入图片描述在这里插入图片描述这里也可以用连接远程桌面,Windows远程桌面使用的 rdp协议,默认端口是3389。
更改一下远程设置。
在这里插入图片描述在这里插入图片描述爆破的步骤不作赘述
这里打开远程连接的窗口输入用户名密码就行了。
在这里插入图片描述

Medusa工具

medusa命令选项:
-h [TEXT] #目标IP
-H [FILE] #目标主机文件
-u [TEXT] #用户名
-U [FILE] #用户名文件
-p [TEXT] #密码
-P [FILE] #密码文件
-C [FILE] #组合条目文件
-O [FILE] #文件日志信息
-e [n/s/ns] #n意为空密码,s意为密码与用户名相同
-M [TEXT] #模块执行名称
-m [TEXT] #传递参数到模块
-d #显示所有的模块名称
-n [NUM] #使用非默认端口
-s #启用SSL -r [NUM] #重试间隔时间,默认为3秒
-t [NUM] #设定线程数量
-L #并行化,每个用户使用一个线程
-f #在任何主机上找到第一个账号/密码后,停止破解
-q #显示模块的使用信息
-v [NUM] #详细级别(0-6)
-w [NUM] #错误调试级别(0-10)
-V #显示版本
-Z [TEXT] #继续扫描上一次
-F #破解到一个正确的密码即退出

Medusa工具破解windows文件共享密码
medusa -M smbnt -h ip -e ns -F -u 用户名-P 密码字典
Medusa工具破解linux root用户登录密码
medusa -M ssh -h ip -e ns -F -u root -P 密码字典
Medusa破解Mysql root用户登录密码
前提:mysql允许远程登录,命令:grant all privileges on . to ‘root’@’%'identified by ‘你的密码’ with grant option;

打开图形化界面xhydra

方法跟之前是一样的,就是好看点。
在这里插入图片描述
用户名密码:在这里插入图片描述配置线程和代理
默认是16个线程,这太大了容易给网站跑崩了。
在这里插入图片描述配置完start开始就行了。

Logo

开放原子开发者工作坊旨在鼓励更多人参与开源活动,与志同道合的开发者们相互交流开发经验、分享开发心得、获取前沿技术趋势。工作坊有多种形式的开发者活动,如meetup、训练营等,主打技术交流,干货满满,真诚地邀请各位开发者共同参与!

更多推荐