1.准备测试机kali
这边使用的是win7系统
安全策略
创建一个新用户 用户名为ymmy 密码ymmy123
打开win7的安全策略
secpol.msc
配置安全策略,三次密码错误后锁定5分钟
admin用户
给ymmy用户赋予管理员权限
net localgroup administrators ymmy /add
在kali里面选择一个字典
将字典的文件前10行 写入到password_test.txt
vim password_test.txt
打开以后会发现有10个密码把ymmy用户的密码添加进去
hyara爆破
进行密码爆破
hydra rdp://10.4.7.137 -l ymmy -P password_test.txt -f -vV
地址是win7的地址,ymmy是用户名,刚创建的字典password_test.txt
进行密码爆破
因为设置了账号多次登录无效锁定,直接就无法连接
如果没有设置登录保护
密码就跑出来了
日志审计
secpol.msc:打开本地安全策略
可以在win7上设置审核策略设置登录审核
把win7的日志清空一下方便查看审核日志
用kali重新跑下密码(要在密码路径下跑!)
可以看到的信息
登录失败
在1秒里多次登录密码,就可以断定是有攻击者在对我们的密码进行爆破
还可以看到对方是在那个站点对我们进行爆破的