暴力破解服务常见使用

pydictor(生成自己的字典并且更新自己的字典)

-base表示密码所使用的字符 -base Type d digital [0 - 9] # digital [ˈdɪdʒɪtl] 数字的 L lowercase letters [a - z] # lowercase [ləʊəˌkeɪs] 小写字母;letters [ˈletəz] 信,字母 c capital letters [A - Z] # capital [ˈkæpɪtl] 大写的 -o 指定字典存储的位置 –len:生成密码长度由多少位到多少位 生成有特殊字符的字典,-char –head:生成含有特殊字符的自定义字符集字典,例如生成一个前缀是password的字典。 进行字典的合并去重,先建立一个合并的目录命令:python3 pydictor.py -tool uniqbiner 你的目录

hydra(可以对多种服务进行爆破)

这里用例子进行展示吧。 这里用的是win7虚拟机,需要吧网络共享打开。 net user administrator *:修改下密码 监听下端口:显示共享已经开启 用john生成一个简单的弱口令:john --wordlist --rules --stdout >m.txt,顺带把自己的密码加上去吧,这样才能爆破成功呀。

hydra命令参数: -l #指定单个用户名称 -L #指定用户名称字典 -p #指定单个密码 -P #指定密码字典 -s #指定端口 -vV #显示详细的执行过程 -t通过-t参数来指定线程数默认是16会造成服务器拒绝连接。切记不能太快。 -e nsr参数: 该-e表示提供了更多测试选项。 nsr后面的字母对应更多的测试方式。 n是尝试空密码登录 s是将用户名作为密码登录 r是将用户名反过来作为密码登录。 如:用户名是root,那么会使用toor尝试破解。

hydra -l 用户名 -P m.txt smb://你的ip -vV,下面你就会看到噼里啪啦一顿跳。爆破出来的账号密码会被高亮显示。 这里也可以用连接远程桌面,Windows远程桌面使用的 rdp协议,默认端口是3389。 更改一下远程设置。 爆破的步骤不作赘述 这里打开远程连接的窗口输入用户名密码就行了。

Medusa工具

medusa命令选项: -h [TEXT] #目标IP -H [FILE] #目标主机文件 -u [TEXT] #用户名 -U [FILE] #用户名文件 -p [TEXT] #密码 -P [FILE] #密码文件 -C [FILE] #组合条目文件 -O [FILE] #文件日志信息 -e [n/s/ns] #n意为空密码,s意为密码与用户名相同 -M [TEXT] #模块执行名称 -m [TEXT] #传递参数到模块 -d #显示所有的模块名称 -n [NUM] #使用非默认端口 -s #启用SSL -r [NUM] #重试间隔时间,默认为3秒 -t [NUM] #设定线程数量 -L #并行化,每个用户使用一个线程 -f #在任何主机上找到第一个账号/密码后,停止破解 -q #显示模块的使用信息 -v [NUM] #详细级别(0-6) -w [NUM] #错误调试级别(0-10) -V #显示版本 -Z [TEXT] #继续扫描上一次 -F #破解到一个正确的密码即退出

Medusa工具破解windows文件共享密码 medusa -M smbnt -h ip -e ns -F -u 用户名-P 密码字典 Medusa工具破解linux root用户登录密码 medusa -M ssh -h ip -e ns -F -u root -P 密码字典 Medusa破解Mysql root用户登录密码 前提:mysql允许远程登录,命令:grant all privileges on . to ‘root’@’%identified by ‘你的密码’ with grant option;

打开图形化界面xhydra

方法跟之前是一样的,就是好看点。 用户名密码:配置线程和代理 默认是16个线程,这太大了容易给网站跑崩了。 配置完start开始就行了。

经验分享 程序员 微信小程序 职场和发展