百度喜欢什么样的网站win7优化配置的方法
前言
这是大白给粉丝盆友们整理的网络安全渗透测试入门阶段暴力猜解与防御第7篇。
本文主要讲解暴力破解medusa
喜欢的朋友们,记得给大白点赞支持和收藏一下,关注我,学习黑客技术。
medusa美杜莎 hydra海德拉命令详情
前言
想必看这帖子的小伙伴,都喜欢渗透测试,我们作为合格的白帽子,就不得不先学会攻,才能有效的阻断攻击,有一句俗语:把别人的路走了,让别人无路可走。
准备工作
1、准备模拟环境:kali一台,一台windows操作系统,一台Linux操作系统;
2、破解之前必须先进行信息收集,通过nmap网络扫描工具去探测网络环境下开放的协议,比如3389 22 23等端口;
3、通过crunch生成密码字典;
4、进行暴力破解medusa(美杜莎)和hydra(海德拉)工具进行破解
第一步 信息收集
通过nmap网络扫描工具,可以很好的探测网络环境下可以进行渗透的服务以及开放的端口等信息,信息收集至关重要
nmap -p <端口号> <ip或者网段>
通过nmap查看192.168.10.0/24下有多少服务开放了3389端口,如下图:
第二步 生成密码字典
通过crunch工具,进行密码字典生成,方便进行渗透,命令详情如下
crunch <密码长度最小值> <密码长度最大值> <生成密码的字符>
-d:字符可以连续的个数。比如3,密码最多允许三位字符连续
-o:输出密码字典
-t:已知密码某些字符。比如11,已知密码前两位是11
第三步 暴力破解
hydra(海德拉)工具:适用于rdp远程桌面、数据库、web登录等协议
medusa(美杜莎)工具:适用于SSH、TELNET、 FTP等协议
海德拉hydra
‐R:继续从上一次进度接着破解
‐s <PORT>:小写,可通过这个参数指定非默认端口
‐1 <LOGIN>:指定破解的用户,对特定用户破解
‐L <FILE>:指定用户名字典
‐P <FILE>:大写,指定密码字典
‐o <FILE>:指定结果输出文件
‐f:在使用‐M参数以后,找到第一对登录名或者密码的时候中止破解
‐v / ‐V:显示详细过程
美杜莎medusa
medusa -h 192.168.73.129 -u root -P /data/password/systemPassword.txt -M ssh
-h host连接
-u 用户名
-U 用户文件
-P 密码字典
-M 协议号
在信息收集的时候,我们通过nmap发现了一台windows系统开放了3389远程桌面,我们尝试进行破解,内容如下:
破解成功,会显示破解成功的用户、密码、服务端地址等信息,获取这些信息之后就可以尝试登录,进入木马进行远程操控等进一步渗透
网络安全学习包
为了帮助大家更好的学习网络安全,我给大家准备了一份网络安全入门/进阶学习资料,里面的内容都是适合零基础小白的笔记和资料,不懂编程也能听懂、看懂这些资料!
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
[2024最新CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享]
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
[2024最新CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享]
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
[2024最新CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享]