密碼爆破ssh與ftp服務(finish)

小天QwQ發表於2024-05-21

密碼爆破ssh與ftp服務

使用工具九頭蛇(hydra)

ssh

環境配置

win10

安裝sshd服務端

image-20240521185100098

image-20240521185119753

image-20240521185148599

image-20240521185202498

image-20240521185222231

在cmd命令列使用 net start sshd 命令啟動服務

image-20240521185940372

kali

開啟終端檢視是否開啟ssh服務

nmap -sV -T4 -p- [kali的ip]

先建立一個使用者名稱字典username.txt,把經常用的使用者名稱寫入到字典中

touch username.txt

再建立一個密碼字典,把經常用到的密碼都寫到字典中

touch passwd.txt

當我們的字典全部準備完畢後,我們就可以針對kali的ssh服務進行爆破了,可以看到最後爆出了ssh的賬戶密碼都是為kali

hydra -L username.txt -P passwd.txt ssh://[kali的ip]

引數`-L`是未獲取登入ID情況下指定用於暴力破解的檔案(需要指出全路徑,在這裡是在/home/kali/桌面/操作材料/2.2/路徑中)
引數`-P`是未獲取登入密碼的情況下指定用於暴力破解的檔案
引數`-M`是指定實施並列攻擊的檔案伺服器的目錄檔案
ssh是指定攻擊的服務名稱

ftp

win server 2016

安裝ftp服務

在伺服器建立ftp站點

設定ip地址和策略

kali

檢視靶機ip開啟那些資訊

nmap -A -p- -T4 [靶機ip]

開啟終端,換成root使用者,輸入以下命令對其進行ftp爆破,根據結果可以看到我們掃描到了兩個IP,結果只爆破出來了一個IP的賬戶密碼,因此另外一個就是匿名登入的那一個

hydra -L user.txt -P password.txt -M ip.txt ftp

引數`-L`是未獲取登入ID情況下指定用於暴力破解的檔案(需要指出全路徑,在這裡是在/home/kali/桌面/操作材料/2.3/路徑中)
引數`-P`是未獲取登入密碼的情況下指定用於暴力破解的檔案
引數`-M`是指定實施並列攻擊的檔案伺服器的目錄檔案
ftp是指定攻擊的服務名稱
hydra -L user.txt -P password.txt -M ip.txt ftp

相關文章