Kali之爆破和字典hydra学习笔记
Hydra
语法:Hydra 参数 IP 服务
参数:
-l login 小写,指定用户名进行破解
-L file 大写,指定用户的用户名字典
-p pass 小写,用于指定密码破解,很少使用,一般采用密码字典。
-P file 大写,用于指定密码字典。
-e ns 额外的选项,n:空密码试探,s:使用指定账户和密码试探
-M file 指定目标ip列表文件,批量破解。
-o file 指定结果输出文件
-f 找到第一对登录名或者密码的时候中止破解。
-t tasks 同时运行的线程数,默认是16
-w time 设置最大超时时间,单位
-v / -V 显示详细过程
-R 恢复爆破(如果破解中断了,下次执行 hydra -R /path/to/hydra.restore 就可以继续任务。)
-x 自定义密码。
service:指定服务名,支持的服务跟协议有:telnet,ftp,pop3等等。
注意点:1.自己创建字典,然后放在当前的目录下或者指定目录。
2.参数可以统一放在最后,格式比如hydra ip 服务 参数。
3.如果能确定用户名一项时候,比如web登录破解,直接用 -l就可以,然后剩余时间破解密码。
4.缺点,如果目标网站登录时候需要验证码就无法破解。
5.man hydra最万能。
6.或者hydra -U http-form等查看具体帮助。
举例:
hydra -L users.txt -P password.txt -t 2 -vV -e ns 192.168.1.114 ssh -o 1.txt -f
破解ftp:hydra -L 用户名字典 -P 密码字典 -t 6 -e ns -v
get方式提交,破解web登录:
1.hydra -L 用户名 -P 字典 -t 线程 -v -e ns 192.168.1.114 http-get /admin/
2.hydra -L 用户名 -P 字典 -t 线程 -v -e ns -f 192.168.1.114 http-get /admin/index.php
post方式提交,破解web登录
hydra -f -l admin -P /root/1.txt -V -s 9900 192.168.7.122 http-post-form “/admin/index.php?action=login:user=USER&pw=PASS:登录”
/index.php …这个是登录的 url
后门是POST的数据 其中的用户名密码使用 USER PASS 来代替
然后是如果登录出错 会出现的字符 。。。然后开始破解
破解https
hydra -m /index.php -l muts -P pass.txt 10.36.16.18 https
破解teamspeak:
hydra -l 用户名 -P 密码字典 -s 端口号 -vV ip teamspeak
破解cisco:
hydra -P pass.txt 10.36.16.18 cisco
hydra -m cloud -P pass.txt 10.36.16.18 cisco-enable
破解smb:
#hydra -l administrator -P pass.txt 10.36.16.18 smb
破解邮箱pop3:# hydra -l muts -P pass.txt my.pop3.mail pop3
破解rdp:
hydra ip rdp -l administrator -P pass.txt -V
破解http-proxy:
#hydra -l admin -P pass.txt http-proxy://10.36.16.18
破解imap:
#hydra -L user.txt -p secret 10.36.16.18 imap PLAIN
hydra -C defaults.txt -6 imap://[fe80::2c:31ff:fe12:ac11]:143/PLAIN
破解telnet
hydra ip telnet -l 用户 -P 密码字典 -t 32 -s 23 -e ns -f -V
破解路由器密码:
hydra -l admin -x 6:10:1a.~!@#$%^&()-= -t 8 192.168.1.1 http-get /
-l admin 为尝试破解的用户名。
-x 6:10:1a. 表示枚举的密码由 数字、小写字母和单字符’.'等等组成,长度为 6 - 10 位。
-t 8 表示分 8 个并行任务进行爆破尝试。
192.168.1.1 为 Router 地址。
http-get 为破解方式(协议)
/ 为页面地址(根)
批量破解:
hydra -L user.txt -P passwd.txt -M ip1003.txt ftp
Crunch
语法:
crunch 【】【options】
charset string
参数
-b number[type] 体积大小,比如-b 20mb
-c number 密码行数,比如-c 8000
-d number symbol 限制出现相同元素的个数(至少出现元素个数),-d 3就不会出现zzf ffffgggg之类的
-e sting 定义停止生成密码。比如 -e 222222:到222222停止生成密码
-f /path/to/charset.lst charset-name 比如:调用密码库文件,比如/usr/share/crunch/charset.lst
-i 改变输出格式
-l 与-t同时使用。
-m 与-t搭配使用
-o wordlist.txt 保存为
-p 定义密码元素
-q filename.txt读取字典
-r #定义从某一个地方重新开始
-s #第一个密码,从xxx开始
-t #定义输出格式
@代表小写字母
,代表大写字母
%代表数字
^代表符号
\代表空格
-z 打包压缩,格式支持 gzip, bzip2, lzma, 7z
举例
crunch 1 8
#生成最小1位,最大8位,由26个小写字母为元素的所有组合
crunch 1 6 abcdefg
#生成最小1位,最大为6位.由abcdefg为元素的所有组合。
crunch 1 6 abdcefg
#生成 最小为1,最大为6.由abcdefg和空格为元素的所有组合(/代表空格)
crunch 1 8 -f charset.lst mixalpha-numeric-all-space -o wordlist.txt
#调用密码库 charset.lst, 生成最小为1,最大为8,元素为密码库 charset.lst中 mixalpha-numeric-all-space的项目,并保存为 wordlist.txt;其中 charset.lst在kali_linux的目录为 /usr/share/crunch/charset.lst, charset.lst中 mixalpha-numeric-all-space项目包含最常见的元素组合(即大小写字母+数字+常见符号),想了解更多可以cat /usr/share/crunch/charset.lst 查看所有密码库
crunch 8 8 -f charset.lst mixalpha-numeric-all-space -o wordlist.txt -t @@dog @@@ -s cbdogaaa
#调用密码库 charset.lst,生成8位密码;其中元素为 密码库 charset.lst中 mixalpha-numeric-all-space的项;格式为“两个小写字母+dog+三个小写字母”,并以cbdogaaa开始枚举(@代表小写字母)
crunch 2 3 -f charset.lst ualpha -s BB
#调用密码库charset.lst,生成2位和3位密码;其中元素为密码库charset.lst中ualpha的项;并且以BB开头
crunch 4 5 -p abc
#crunch将会生成abc, acb, bac, bca, cab, cba,虽然数字4和5这里没用,但必须有
crunch 4 5 -p dog cat bird
#crunch将生成以“dog”“cat”“bird”为元素的所有密码组合:birdcatdog,birddog-cat,catbirddog, catdogbird, dogbirdcat, dogcatbird
crunch 4 5 -b 20mib -o START
#生成最小为4位,最大为5位元素为所有小写字母的密码字典,并以20M进行分割;这时会生成4个文件:aaaa-gvfed.txt, gvfee-ombqy.txt, ombqz-wcydt.txt, wcydu-zzzzz.txt:其中前三个大概每个20M,最后一个10M左右(因为总共70M)
crunch 3 3 abc + 123 @#! -t @%^
#生成3位密码,其中第一位由“a,b,c”中的一个;第二位为“1,2,3”中的一个;第三位为“!,@,#”中的一个。比如1a! 2a# 3b@ ……
crunch 5 5 -t ddd@@ -p dog cat bird
#生成5个元素组成的密码,其中前三个为 dog cat bird任意组合,后两个为两个小写字母的任意组合。比如birddogcatuz catdogbirdab birdcatdogff ……
crunch 8 8 -d 2@
#生成8位密码,每个密码至少出现两种字母
crunch 8 9 1234567890 -o /root/21324123/
crunch 9 9 -t icephone%%%% > /path/temple_dic
Kali之爆破和字典hydra学习笔记相关推荐
- kali环境下的ARP欺骗学习笔记以及driftnet无法抓取图片的解决办法
arpspoof工具使用方法如下: arpspoof -i 网卡 -t 目标ip 网关 在局域网中获取到了本机的网卡名以及被攻击主机的ip和网关后可进行ARP断网攻击,被攻击主机无法上网,攻击成功.k ...
- python的基本数据结构_Python学习笔记——基本数据结构
列表list List是python的一个内置动态数组对象,它的基本使用方式如下: shoplist = ['apple', 'mango', 'carrot', 'banana'] print 'I ...
- Python学习笔记总结
了解了python语言后,决定以后使用python来进行各项工作,因此一直想要深入学习python.千里之行始于足下,万事开头难. 由于最近在准备写毕业论文,陆陆续续学习了Python的语法知识. P ...
- KALI LINUX渗透测试学习笔记
KALI LINUX渗透测试学习笔记 (苑房弘主讲) 第1章 课程介绍 任务1:Kali Linux渗透测试介绍.exe 安全问题的根源: 分层思想 只求功能实现 最大的威胁是人 渗透测试: 尝试挫败 ...
- kali linux 渗透测试学习笔记——被动信息收集
kali linux 渗透测试学习笔记--linux 被动信息收集 被动信息收集 被动信息收集 公开渠道可获得的信息 已公开的信息,通过互联网等渠道去获得 与目标系统不产生直接交互 不对目标访问,扫描 ...
- kali linux学习笔记
ARP欺骗:netfuck 需先安装wpcapinstall 来源ip就是目标要欺骗的ip 目标ip是本机网关 双向欺骗 爆破常见服务: smb telnet ftp 3389 mssql mysql ...
- Kali Linux学习笔记—无线渗透 WPA攻击(PSK破解、AIROLIB、JTR、cowpatty、pyrit)
Kali linux 学习笔记 无线渗透--WPA攻击(PSK破解.AIROLIB.JTR.cowpatty.pyrit) PSK破解原理 PSK破解过程 实验步骤--使用字典rockyou.txt ...
- Kali Linux学习笔记—Web渗透(1)
Kali Linux学习笔记-WEB渗透 侦察 Httrack 扫描 Nikto vega skipfish w3af Arachni OWASP_ZAP 必须掌握 Burpsuite 必须掌握 实验 ...
- Python的dict字典结构操作方法学习笔记
Python的dict字典结构操作方法学习笔记 这篇文章主要介绍了Python的dict字典结构操作方法学习笔记本,字典的操作是Python入门学习中的基础知识,需要的朋友可以参考下 一.字典的基本方 ...
最新文章
- C/C++中extern关键字详解
- 基于1.3.3版本tooltip的datagrid单元格tip实现
- linux npm安装_手把手教你appium框架的搭建—linux
- Qt:OpenCV—Q图像处理基本操作(Code)
- (转)关于SimpleDateFormat安全的时间格式化线程安全问题
- CodeForces 546B
- json过滤某些属性 之@jsonignore
- 改变TFS本地映射路径.
- XML1_XML基础
- 解决atomikos在oracle应用中的XA事务异常 Error in recovery
- pandas (loc、iloc、ix)的区别
- VScode安装并设置SVN插件
- 登录mysql服务器的典型命令_Mysql 远程登录及常用命令
- 常用颜色名称与RGB数值对照表
- 每天一点产品思考(3):“稍后阅读”功能真的能有效解决碎片信息处理问题吗?...
- 华南师范大学校园网自动登录教程
- Incorrect decimal value: ‘‘ for column ‘XXX‘ at row 1
- 光纤布线技术风暴——第一站:杭州
- 艺赛旗RPA--经验分享:Python 中的“特殊”函数
- 手机安装Python