kali linux 爆破工具实验

参考:

【https://blog.csdn.net/lakeside1/article/details/80785956;https://blog.csdn.net/u010984277/article/details/50792816】

密码本生成命令:

crunch

命令参数:

-b #按大小分割字典文件,比如后跟20mib

-c #密码个数(行数),比如8000

-d #限制出现相同元素的个数(至少出现元素个数),-d 3就不会出现zzfffffgggg之类的

-e #定义停止生成密码 ,比如-e 222222:到222222停止生成密码

-f #调用密码库文件,比如/usr/share/crunch/charset.lst

-i #改变输出格式

-l #与-t搭配使用

-m #与-p搭配使用

-o #保存为

-p #定义密码元素(最大最小长度失效,所有组合尝试一遍,字符串加空格以字符串为单位)

-q #读取字典(指定文本文件,最大最小长度失效,每行之间相互排序)

-r #定义从某一个地方重新开始

-s #第一个密码,从xxx开始

-t #定义输出格式

@ 代表小写字母 lalpha

, 代表大写字母 ualpha

% 代表数字 numeric

^ 代表符号 symbols

+ 占位符

\ 转义符(空格,负号)

-z #打包压缩,格式支持 gzip, bzip2, lzma, 7z(压缩率最大)

---------------------

生成密码本的完整命令:

crunch 4 4 -f /usr/share/crunch/charset.lst mixalpha-numeric-all-space -o /home/word/mydord1.txt -c 960

该命令表示 使用常用的社工密码序列生成密码,每个密码最大最小都是4位,每个文件包含960密码;

******************************************************************************************************************************************

爆破工具1:medusa 使用

-h [TEXT] 目标IP

-H [FILE] 目标主机文件

-u [TEXT] 用户名

-U [FILE] 用户名文件

-p [TEXT] 密码

-P [FILE] 密码文件

-C [FILE] 组合条目文件

-O [FILE] 文件日志信息

-e [n/s/ns] N意为空密码,S意为密码与用户名相同

-M [TEXT] 模块执行名称

-m [TEXT] 传递参数到模块

-d 显示所有的模块名称

-n [NUM] 使用非默认端口

-s 启用SSL

-r [NUM] 重试间隔时间,默认为3秒

-t [NUM] 设定线程数量

-L 并行化,每个用户使用一个线程

-f 在任何主机上找到第一个账号/密码后,停止破解

-q 显示模块的使用信息

-v [NUM] 详细级别(0-6)

-w [NUM] 错误调试级别(0-10)

-V 显示版本

-Z [TEXT] 继续扫描上一次

---------------------

实验完整命令:

medusa -P ./myword.txt -M ssh -u root -h 172.23.2.199 -O ./medusa_result.txt

该命令表示 使用密码本针对IP 199的root用户猜ssh保密字

*****************************************************************************************************************************************

爆破工具2: hydra

-l 指定账号

-t 指定线程数

-o 指定输出文件

-P 指定密码本

-----------------

实验完整命令:

hydra -l root -P /home/wordlist01_6.txt -t 1 ssh://172.23.2.199 -o result.txt

 

 

 

 

 

 

你可能感兴趣的:(实验)