please do not use in military or secret service organizations, or for illegal purposes.
0x00 准备工具
vmware虚拟机,其中装载了两台主机:
1,攻击端:装有hydra的kali主机;
2,靶机:被设置了密码win7。
0x01 将网络连通
这一步中,我们需要将两台设备的网络使用同种方式连接,确保网络连通。


0x02 确认靶机ip
我们从kali查看本机ip

使用fping -g 网段/掩码位以探测靶机ip

也可使用nmap -sn 网段/掩码位探测靶机ip

上面可以探测到除了本机还有其他设备在网段中,接下来需要确认该ip就是我们要找的设备的ip。
使用nmap -o ip地址可以探测到系统版本。

0x03 使用hydra进行攻击
在kali的密码攻击->线上攻击中找到hydra

第一个hydra是命令行版本,hydra-gtk是图形化界面,此处我们使用图形化界面。
target选项卡中依次选择目标ip、协议,我们选择的协议是smb协议,这是windows的一种文件共享协议,大多windows都会默认打开它,我们在之前步骤中使用nmap可以看到的端口为445和139的协议就是它。

在passwords选项卡中依次指定用户名与密码列表,用户名在打开windows时一般会自己显示出来。

点击start开始攻击。

成功获取到密码。
0x04 另外:使用命令方式爆破
hydra -l administrator -p /root/smalldict.txt -t 16 -m both 192.168.111.133 smb
hydra -l root -p /root/smalldict.txt -t 16 -m both 192.168.111.134 ssh

发表评论