暴力破解

暴力破解工具使用汇总

1.查看密码加密方式

复制代码
在线网站:https://cmd5.com/
http://www.158566.com/
https://encode.chahuo.com/

kali:hash-identifier

2.hydra

复制代码
用于各种服务的账号密码爆破:FTP/Mysql/SSH/RDP...

常用参数
-l name	指定破解登录用户名
-L name.txt	使用文件指定多个用户名
-p PASS	指定密码
-P pass.txt	指定密码字典
-f / -F	找到用户名/密码后中止破解,-f:每个主机,-F:所有
-s PORT	指定默认端口
-e nsr	n:空密码试探,s:使用指定用户和密码试探
hydra -R继续上一次爆破

2.1.爆破SSH

复制代码
hydra -L name.txt -P pass.txt ssh://192.168.214.153
hydra -l root -P top3000.txt -s 19576 ssh://154.209.111.133       //指定端口为19576进行爆破

2.2.爆破FTP

复制代码
hydra -L name.txt -P pass.txt ftp://192.168.214.153

2.3.爆破RDP

复制代码
hydra -L name.txt -P pass.txt rdp://192.168.214.153

2.4.爆破Mysql

复制代码
hydra -l root -P top3000.txt -e nsr 127.0.0.1 mysql

3.超级弱口令爆破工具

复制代码
图形化工具

4.Medusa

复制代码
常用参数
参数	  含义
-h	  目标主机名称或是IP地址
-H	  包含目标主机名称或是IP地址的文件绝对路径
-u	  测试用户名
-U	  包含测试用户名的文件绝对路径
-p	  测试用户名密码
-P	  包含测试用户名密码的文件绝对路径
-C	  组合条目文件的绝对路径
-O	  日志信息文件的绝对路径
-e[n/s/ns]	n代表空密码,s代表为密码与用户名相同
-M	  模块执行mingc
-m	  传递参数到模块
-d	  显示所有模块名称
-n	  使用非默认TCP端口
-s	  启用ssl
-r	  重试时间,默认3秒
-t	  设定线程数量
-T	  同时测试的主机总数
-f	  在任何主机上找到第一个账号/密码后,停止破解
-F	  在任何主机上找到第一个有效的用户名/密码后停止审计
-Z	  恢复之前终端的扫描

支持服务
medusa -d
复制代码
medusa -h 192.168.190.149 -U top3000.txt -P top500.txt -n 40 -M ssh -f -t 5 -O ssh.txt   爆破ssh
medusa -h 192.168.190.149 -U top3000.txt -P top500.txt -n 40 -M ftp                      爆破ftp
medusa -h 192.168.190.149 -U top3000.txt -P top500.txt -n 40 -M ftp                      爆破mysql

5.Burpsuite

复制代码
dddd

6.John

复制代码
具体的其他选项可通过john --help查看,这列举常用的几个:
1. --single 简单破解模式,也是默认的执行模式,就是根据用户和家目录名进行一些简单的变形猜解
2.--incremental 逐个遍历模式,其实跟hashcat的increment模式是一样的,直到尝试完所有可能的组合
3.--wordlist 纯字典模式,后面跟上字典的路径即可
4.--show 显示已经破解出来的hash及所对应的明文密码
5.--users 只破解指定用户的hash,可以是用户名或者对应的uid
6.--groups 只破解指定用户组的hash,可以是组名或者对应的gid
7.--shells 只破解指定shell的hash,可以用逗号分隔多个shell程序
复制代码
john --wordlist=pass.txt --user=ww passwd_shadow    (hash存放的位置)           基于字典的爆破方式
john --single --user=ww passwd_shadow     (ww的hash)                         基于粗暴简单的爆破模式

7.压缩包暴力破解工具

复制代码
创建1个压缩包文件并设置密码

7.1使用John爆破压缩包

复制代码
zip2john name.zip > name.zip.hash                   使用zip2john生成压缩文件的hash值
john 1.zip.hash --wordlist=/usr/share/wordlists/john.lst

7.2使用ARCHPR进行爆破

复制代码
图形化
相关推荐
泡泡_022410 小时前
密码学--RSA
c++·密码学
apcipot_rain16 小时前
【应用密码学】实验四 公钥密码1——数学基础
密码学
_AaRong_18 小时前
经典密码学算法实现
算法·密码学
搬砖魁首2 天前
密码学系列 - SR25519与ED25519
密码学
胡耀超3 天前
对称加密算法(AES、ChaCha20和SM4)Python实现——密码学基础(Python出现No module named “Crypto” 解决方案)
开发语言·python·密码学·数据安全·aes·sm4·chacha
敲上瘾3 天前
从明文裸奔到密钥长城:HTTPS加密全链路攻防与CA信任锚点构建
服务器·网络·网络协议·http·网络安全·https·密码学
东东__net4 天前
密码学_加密
密码学
胡耀超5 天前
哈希函数详解(SHA-2系列、SHA-3系列、SM3国密)案例:构建简单的区块链——密码学基础
区块链·密码学·哈希算法·数据安全·sha·sm3
明月看潮生5 天前
青少年编程与数学 02-018 C++数据结构与算法 24课题、密码学算法
c++·算法·青少年编程·密码学·编程与数学
胡耀超6 天前
对比表格:数字签名方案、密钥交换协议、密码学协议、后量子密码学——密码学基础
密码学·数据安全·数字签名·秘钥交换·密码学协议·后量子密码学