please do not use in military or secret service organizations, or for illegal purposes.
0x00 准备工具
vmware虚拟机,其中装载了两台主机:
1,攻击端:装有hydra的kali主机;
2,靶机:被设置了密码win7。
0x01 将网络连通
这一步中,我们需要将两台设备的网络使用同种方式连接,确保网络连通。
0x02 确认靶机ip
我们从kali查看本机ip
使用fping -g 网段/掩码位
以探测靶机ip
也可使用nmap -sn 网段/掩码位
探测靶机ip
上面可以探测到除了本机还有其他设备在网段中,接下来需要确认该ip就是我们要找的设备的ip。
使用nmap -o ip地址
可以探测到系统版本。
0x03 使用hydra进行攻击
在kali的密码攻击->线上攻击
中找到hydra
第一个hydra是命令行版本,hydra-gtk是图形化界面,此处我们使用图形化界面。
target
选项卡中依次选择目标ip
、协议
,我们选择的协议是smb协议,这是windows的一种文件共享协议,大多windows都会默认打开它,我们在之前步骤中使用nmap可以看到的端口为445
和139
的协议就是它。
在passwords
选项卡中依次指定用户名
与密码列表
,用户名在打开windows时一般会自己显示出来。
点击
start
开始攻击。
成功获取到密码。
0x04 另外:使用命令方式爆破
hydra -l administrator -p /root/smalldict.txt -t 16 -m both 192.168.111.133 smb
hydra -l root -p /root/smalldict.txt -t 16 -m both 192.168.111.134 ssh
发表评论