密碼爆破ssh與ftp服務
使用工具九頭蛇(hydra)
ssh
環境配置
win10
安裝sshd服務端
在cmd命令列使用 net start sshd 命令啟動服務
kali
開啟終端檢視是否開啟ssh服務
nmap -sV -T4 -p- [kali的ip]
先建立一個使用者名稱字典username.txt
,把經常用的使用者名稱寫入到字典中
touch username.txt
再建立一個密碼字典,把經常用到的密碼都寫到字典中
touch passwd.txt
當我們的字典全部準備完畢後,我們就可以針對kali的ssh服務進行爆破了,可以看到最後爆出了ssh的賬戶密碼都是為kali
hydra -L username.txt -P passwd.txt ssh://[kali的ip]
引數`-L`是未獲取登入ID情況下指定用於暴力破解的檔案(需要指出全路徑,在這裡是在/home/kali/桌面/操作材料/2.2/路徑中)
引數`-P`是未獲取登入密碼的情況下指定用於暴力破解的檔案
引數`-M`是指定實施並列攻擊的檔案伺服器的目錄檔案
ssh是指定攻擊的服務名稱
ftp
win server 2016
安裝ftp服務
在伺服器建立ftp站點
設定ip地址和策略
kali
檢視靶機ip開啟那些資訊
nmap -A -p- -T4 [靶機ip]
開啟終端,換成root使用者,輸入以下命令對其進行ftp爆破,根據結果可以看到我們掃描到了兩個IP,結果只爆破出來了一個IP的賬戶密碼,因此另外一個就是匿名登入的那一個
hydra -L user.txt -P password.txt -M ip.txt ftp
引數`-L`是未獲取登入ID情況下指定用於暴力破解的檔案(需要指出全路徑,在這裡是在/home/kali/桌面/操作材料/2.3/路徑中)
引數`-P`是未獲取登入密碼的情況下指定用於暴力破解的檔案
引數`-M`是指定實施並列攻擊的檔案伺服器的目錄檔案
ftp是指定攻擊的服務名稱
hydra -L user.txt -P password.txt -M ip.txt ftp