1. 程式人生 > >kali linux 爆破工具實驗

kali linux 爆破工具實驗

參考:【https://blog.csdn.net/lakeside1/article/details/80785956;https://blog.csdn.net/u010984277/article/details/50792816】

密碼本生成命令:

crunch

命令引數:

-b #按大小分割字典檔案,比如後跟20mib

-c #密碼個數(行數),比如8000

-d #限制出現相同元素的個數(至少出現元素個數),-d 3就不會出現zzfffffgggg之類的

-e #定義停止生成密碼 ,比如-e 222222:到222222停止生成密碼

-f #呼叫密碼庫檔案,比如/usr/share/crunch/charset.lst

-i #改變輸出格式

-l #與-t搭配使用

-m #與-p搭配使用

-o #儲存為

-p #定義密碼元素(最大最小長度失效,所有組合嘗試一遍,字串加空格以字串為單位)

-q #讀取字典(指定文字檔案,最大最小長度失效,每行之間相互排序)

-r #定義從某一個地方重新開始

-s #第一個密碼,從xxx開始

-t #定義輸出格式

@ 代表小寫字母 lalpha

, 代表大寫字母 ualpha

% 代表數字 numeric

^ 代表符號 symbols

+ 佔位符

\ 轉義符(空格,負號)

-z #打包壓縮,格式支援 gzip, bzip2, lzma, 7z(壓縮率最大)

---------------------

生成密碼本的完整命令:

crunch 4 4 -f /usr/share/crunch/charset.lst mixalpha-numeric-all-space -o /home/word/mydord1.txt -c 960

該命令表示 使用常用的社工密碼序列生成密碼,每個密碼最大最小都是4位,每個檔案包含960密碼;

******************************************************************************************************************************************

爆破工具1:medusa 使用

-h [TEXT] 目標IP

-H [FILE] 目標主機檔案

-u [TEXT] 使用者名稱

-U [FILE] 使用者名稱檔案

-p [TEXT] 密碼

-P [FILE] 密碼檔案

-C [FILE] 組合條目檔案

-O [FILE] 檔案日誌資訊

-e [n/s/ns] N意為空密碼,S意為密碼與使用者名稱相同

-M [TEXT] 模組執行名稱

-m [TEXT] 傳遞引數到模組

-d 顯示所有的模組名稱

-n [NUM] 使用非預設埠

-s 啟用SSL

-r [NUM] 重試間隔時間,預設為3秒

-t [NUM] 設定執行緒數量

-L 並行化,每個使用者使用一個執行緒

-f 在任何主機上找到第一個賬號/密碼後,停止破解

-q 顯示模組的使用資訊

-v [NUM] 詳細級別(0-6)

-w [NUM] 錯誤除錯級別(0-10)

-V 顯示版本

-Z [TEXT] 繼續掃描上一次

---------------------

實驗完整命令:

medusa -P ./myword.txt -M ssh -u root -h 172.23.2.199 -O ./medusa_result.txt

該命令表示 使用密碼本針對IP 199的root使用者猜ssh保密字

*****************************************************************************************************************************************

爆破工具2: hydra

-l 指定賬號

-t 指定執行緒數

-o 指定輸出檔案

-P 指定密碼本

-----------------

實驗完整命令:

hydra -l root -P /home/wordlist01_6.txt -t 1 ssh://172.23.2.199 -o result.txt