常见协议爆破—ssh、rdp、smtp、pop3、imap等

环境

kali- - - - 任意PC

常用爆破工具

msf、hydra、medusa、patator等

rdp

hydra -l username -p password rdp://ip

python patator.py rdp_login host=10.10.70.4 user='admin' password = '1'   
#上面这个主意要先export DISPLAY=:0.0

ssh

hydra -l username -p password ssh://ip
medusa -u username -p password -M ssh -h ip

邮件协议 smtp、imap、pop3(mail_protocol)

不加密
hydra -l username -p passord mail_protocol://ip

SARTTLS 加密
hydra -l username -p password mail_protocol://ip/SSL
medusa -u username -p password -M mail_protocol -h ip

TLS加密
hydra -l username -p password mail_protocols://ip
medusa -u username -p password -M mail_protocol -h ip -s

Mssql on ssl
SQL Server采用SSL加密的目前只找到msf支持。非加密的就不列举于此啦

msfconsole
use auxiliary/scanner/mssql/mssql_login
set RHOST ip
set USERNAME aaa
set BLANK_PASSWORD false
set PASSWORD bbba
exploit
#repeat -n 60 exploit; sleep 1 #重复60次,1 time/s

#其次可以show options查看当前爆破配置,然后采用set key value 的方式设置。

—持续更新—

你可能感兴趣的:(网络安全,网络安全,服务器)