暴力破解常见服务
文章目录
- 暴力破解常见服务
-
- 0x01 字典工具 pydictor
-
- 1.pydictor 概述
- 2.pydictor 安装
- 3.pydictor 生成字典
-
- 3.1 生成数字,大小写字母组合,2到3位的爆破字典,并放在/tmp/passwd.txt
- 3.2 生成含有特殊字符的自定义字符集字典
- 3.3 生成以 PaSsw@rd 开头,后面4位 全为数字的字典
- 0x02 hydra 工具在线破解系统用户密码
-
- 1.使用hydra 破解 windows 7 文件共享密码(C/S 架构破解)
-
- 1.1 hydra 命令参数
- 1.2 hydra 破解示例如下
- 1.3 破解 SMB 文件共享
- 2.使用 hydra 破解 windows 7 远程桌面密码
- 3.使用 hydra 破解 SSH 服务 root 密码
- 0x03 使用 Medusa 工具在线破解
-
- 1.Medusa 简介
- 2.常用参数
-
- 2.1 破解 smbnt
- 2.2 破解 MSSQL
- 2.3 使用 “-C” 参数破解 smbnt
- 2.4 破解 SSH
- 2.5 日志信息
- 3.medusa工具破解 windows 文件共享密码
- 0x04 图形化暴力破解软件 xhydra
-
- 1.图形化暴力破解软件 xhydra
- 0x05 离线破解 MD5 值和 shadow 加密文件
-
- 1.破解 MD5 值
- 2.破解 Linux shadow 密码
- 0x06 总结
0x01 字典工具 pydictor
1.pydictor 概述
ydictor 是一个使用 python 语言开发,遵循 GPLv3 协议的开源命令行工具,主要用来帮助安全研究人员生成称心如意的暴力破解字典。
以功能强大、简洁实用、适用场景多、自定义程度强为开发目标。
使用场景:
- 字典合并
- 词频统计
- 去除重复项
- 枚举数字字典
- 简单用户名字典
- 工字典
项目地址:https://github.com/LandGrey/pydictor
2.pydictor 安装
中文教程地址:https://github.com/LandGrey/pydictor/blob/master/README_CN.md
中文用法地址:https://github.com/LandGrey/pydictor/blob/master/docs/doc/usage.md
上传到pydictor.tar.gz 到kali
设置 administrator 用户登录密码
注:如果你是登录 win 7 中的用户名不是 administrator ,而是自己安装用户时创建名字,那就是用自己的账 ,比如我的win7管理员账 的名字是:administrator
通过 john 工具生成简单的密码字典(一般的弱口令都会包含进去)
通过密码进行远程访问目标主机共享资源
在物理机或其他 windows 主机中打开运行窗口,开始菜单中点击运行,或者使用快捷键 win+r
成功连接到
开启远程桌面
使用hydra 测试 rdp 服务的密码,发现已经成功
输入 目标主机的 IP 地址
点击是
如果远程登录目标主机会锁定
0x03 使用 Medusa 工具在线破解
1.Medusa 简介
Medusa,美杜莎,是一款强大的破解工具,是迅速的,大规模并行的、模块化的暴力破解程序
- 基于线程的并行测试,可同时对多台主机进行测试
- 模块化设计,每个服务模块作为一个独立的mod 文件存在
- 可以灵活地输入目标主机信息和测试指标
官方 站:https://github.com/jmk-foofus/medusa/archive/2.2.tar.gz
软件下载地址: http://foofus.net/goons/jmk/medusa/medusa.html
基本语法:
2.常用参数
参数 | 说明 |
---|---|
-h [TEXT] | 目标 IP |
-h [FILE] | 目标主机文件 |
-u [TEXT] | 用户名 |
-U [FILE] | 用户名文件 |
-p [TEXT] | 密码 |
-P [FILE] | 密码文件 |
-C [FILE] | 组合条目文件 |
-O [FILE] | 文件日志信息 |
-e [n/s/ns] | N 为空密码,S为密码和用户名相同 |
-M [TEXT] | 模块执行名称 |
-m [TEXT] | 传递参数到模块 |
-d | 显示所有的模块名称 |
-n [NUM] | 使用非默认端口 |
-s | 启用 SSL |
-r [NUM] | 重试间隔时间,默认为 3秒 |
-t [NUM] | 设置线程数量 |
-L | 并行化,每个用户使用一个线程 |
-f | 在任何主机上找到一个账 /密码后,停止破解 |
-q | 显示模块的使用信息 |
-v [NUM] | 详细级别(0-6) |
-w [NUM] | 错误调试级别(0-10) |
-V | 显示版本 |
-Z [TEXT] | 继续扫描上一次 |
-F | 破解到一个正确的密码即退出 |
破解示例:
2.1 破解 smbnt
使用 -h 对主机破解 smbnt 服务 使用 -e ns 尝试空密码及账 密码
2.2 破解 MSSQL
使用 -t 指定线程 -f 破解到第一个账 密码后,停止
2.3 使用 “-C” 参数破解 smbnt
mmax.txt 文件格式如下
2.4 破解 SSH
使用 -U 参数读取用户名字典文件 users.txt
2.5 日志信息
将成功的信息保存到 ap.txt 中
3.medusa工具破解 windows 文件共享密码
配置用户名和密码字典
点击start 开始
原理很简单,脚本把我们输入的MD5 值根字典中的所有密码的 MD5 值进行对比,结果一致则正确
修改后
2.破解 Linux shadow 密码
复制 centos 系统 shadow 文件到 Kali
也可以指定密码词典破解
查看破解的结果

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!