弱口令扫描
先把弱口令做成一个字典,在扫描之前,先查弱口令字典,能查到,就代表你扫描的这个靶机有弱口令风险
1、 打开kali
2、 输入crunch查看:crunch
3、 做一个纯数字的6位密码
crunch 6 6 -f /usr/share/crunch/charset.lst numeric -s 123456 -o password.txt
crunch 6(最小长度) 6(最大长度) -f(调用字符文集) /usr/share/crunch/charest.lst (字符文集的位置) numeric(我们要做的纯数字的) -s(开始,start) 123456 -o(通过文件进行保存) password.txt(保存在文本文件里面)
4、 进行一次弱口令的扫描:hydra
输入hydra查看参数(虽然只能看到一段,大那是其实非常多,-h可以查看全部参数)
这是-h后面的一段,随便截的一段
5、hydra -l administrator -P password.txt ftp://192.168.ftp服务的机器地址 //ftp扫不出来,这里换成telnet,可以扫出来,弱口令是123456,自己设置的
hydra -l(指定用户名) administrator(指定的用户名) -P(使用刚刚生成的口令字典) password.txt(刚刚生成的个口令字典) ftp://192.168.xx.xx(使用ftp服务+开启ftp服务的机器地址)
6、 图形化界面,kali右上角的小龙-05-密码攻击-在线攻击-hydra gta
7、 Single Target:设置的一般是网段,但是也是可以用IP的(ftp的IP),Target List是一堆IP
Protocol是选择协议
想看到破译过程的话 选中Show Attempte
Password里面,Username是刚才的administration,下面的Password一般不会让我们自己拆解,下面的Password list选中,选中之后会让你选中你系统里的字典,选择刚刚的password.txt
其余的没有什么值的填选的,直接点击后面的Start
8、 Kali命令行下输入 legion(他启动之后是一个图形化的界面)
9、 添加IP
10、 在正常的开放端口里找一个端口进行弱口令扫描(445 sent to Brute),切换到Brute选卡,填写信息