暴力破解服务常见使用
pydictor(生成自己的字典并且更新自己的字典)-base表示密码所使用的字符-base Typed digital [0 - 9] # digital [ˈdɪdʒɪtl] 数字的L lowercase letters [a - z] # lowercase ['ləʊəˌkeɪs] 小写字母;letters [ˈletəz] 信,字母c capital letters [A - Z] #
pydictor(生成自己的字典并且更新自己的字典)
-base表示密码所使用的字符
-base Type
d digital [0 - 9] # digital [ˈdɪdʒɪtl] 数字的
L lowercase letters [a - z] # lowercase ['ləʊəˌkeɪs] 小写字母;letters [ˈletəz] 信,字母
c capital letters [A - Z] # capital [ˈkæpɪtl] 大写的
-o 指定字典存储的位置
–len:生成密码长度由多少位到多少位
生成有特殊字符的字典,-char
–head:生成含有特殊字符的自定义字符集字典,例如生成一个前缀是password的字典。
进行字典的合并去重,先建立一个合并的目录命令:python3 pydictor.py -tool uniqbiner 你的目录
hydra(可以对多种服务进行爆破)
这里用例子进行展示吧。
这里用的是win7虚拟机,需要吧网络共享打开。
net user administrator *:修改下密码
监听下445端口:显示共享已经开启
用john生成一个简单的弱口令:john --wordlist --rules --stdout >m.txt,顺带把自己的密码加上去吧,这样才能爆破成功呀。
hydra命令参数:
-l #指定单个用户名称
-L #指定用户名称字典
-p #指定单个密码
-P #指定密码字典
-s #指定端口
-vV #显示详细的执行过程
-t通过-t参数来指定线程数默认是16会造成服务器拒绝连接。切记不能太快。
-e nsr参数: 该-e表示提供了更多测试选项。
nsr后面的字母对应更多的测试方式。 n是尝试空密码登录 s是将用户名作为密码登录 r是将用户名反过来作为密码登录。 如:用户名是root,那么会使用toor尝试破解。
hydra -l 用户名 -P m.txt smb://你的ip -vV,下面你就会看到噼里啪啦一顿跳。爆破出来的账号密码会被高亮显示。
这里也可以用连接远程桌面,Windows远程桌面使用的 rdp协议,默认端口是3389。
更改一下远程设置。
爆破的步骤不作赘述
这里打开远程连接的窗口输入用户名密码就行了。
Medusa工具
medusa命令选项:
-h [TEXT] #目标IP
-H [FILE] #目标主机文件
-u [TEXT] #用户名
-U [FILE] #用户名文件
-p [TEXT] #密码
-P [FILE] #密码文件
-C [FILE] #组合条目文件
-O [FILE] #文件日志信息
-e [n/s/ns] #n意为空密码,s意为密码与用户名相同
-M [TEXT] #模块执行名称
-m [TEXT] #传递参数到模块
-d #显示所有的模块名称
-n [NUM] #使用非默认端口
-s #启用SSL -r [NUM] #重试间隔时间,默认为3秒
-t [NUM] #设定线程数量
-L #并行化,每个用户使用一个线程
-f #在任何主机上找到第一个账号/密码后,停止破解
-q #显示模块的使用信息
-v [NUM] #详细级别(0-6)
-w [NUM] #错误调试级别(0-10)
-V #显示版本
-Z [TEXT] #继续扫描上一次
-F #破解到一个正确的密码即退出
Medusa工具破解windows文件共享密码
medusa -M smbnt -h ip -e ns -F -u 用户名-P 密码字典
Medusa工具破解linux root用户登录密码
medusa -M ssh -h ip -e ns -F -u root -P 密码字典
Medusa破解Mysql root用户登录密码
前提:mysql允许远程登录,命令:grant all privileges on . to ‘root’@’%'identified by ‘你的密码’ with grant option;
打开图形化界面xhydra
方法跟之前是一样的,就是好看点。
用户名密码:配置线程和代理
默认是16个线程,这太大了容易给网站跑崩了。
配置完start开始就行了。
开放原子开发者工作坊旨在鼓励更多人参与开源活动,与志同道合的开发者们相互交流开发经验、分享开发心得、获取前沿技术趋势。工作坊有多种形式的开发者活动,如meetup、训练营等,主打技术交流,干货满满,真诚地邀请各位开发者共同参与!
更多推荐
所有评论(0)