使用kali+hydra爆破win7用户密码

这篇具有很好参考价值的文章主要介绍了使用kali+hydra爆破win7用户密码。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

破坏计算机信息系统罪 《中华人民共和国刑法》第二百八十六条

  • 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。

  • 违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。

  • 故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。

  • 单位犯前三款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照第一款的规定处罚。

Please do not use in military or secret service organizations, or for illegal purposes.

0x00 准备工具

VMware虚拟机,其中装载了两台主机:
1,攻击端:装有hydra的kali主机;
2,靶机:被设置了密码win7。

0x01 将网络连通

这一步中,我们需要将两台设备的网络使用同种方式连接,确保网络连通。
使用kali+hydra爆破win7用户密码
使用kali+hydra爆破win7用户密码

0x02 确认靶机IP

我们从kali查看本机ip
使用kali+hydra爆破win7用户密码
使用fping -g 网段/掩码位以探测靶机ip
使用kali+hydra爆破win7用户密码
也可使用nmap -sn 网段/掩码位探测靶机ip
使用kali+hydra爆破win7用户密码
上面可以探测到除了本机还有其他设备在网段中,接下来需要确认该ip就是我们要找的设备的ip。
使用nmap -O IP地址可以探测到系统版本。
使用kali+hydra爆破win7用户密码

0x03 使用hydra进行攻击

在kali的密码攻击->线上攻击中找到hydra
使用kali+hydra爆破win7用户密码
第一个hydra是命令行版本,hydra-gtk是图形化界面,此处我们使用图形化界面。

Target选项卡中依次选择目标ip协议,我们选择的协议是smb协议,这是Windows的一种文件共享协议,大多Windows都会默认打开它,我们在之前步骤中使用nmap可以看到的端口为445139的协议就是它。
使用kali+hydra爆破win7用户密码
Passwords选项卡中依次指定用户名密码列表,用户名在打开windows时一般会自己显示出来。
使用kali+hydra爆破win7用户密码
使用kali+hydra爆破win7用户密码点击start开始攻击。
使用kali+hydra爆破win7用户密码
成功获取到密码。

0x04 另外:使用命令方式爆破

hydra -l administrator -P /root/smalldict.txt -t 16 -m Both 192.168.111.133 smb
hydra -l root -P /root/smalldict.txt -t 16 -m Both 192.168.111.134 ssh

使用kali+hydra爆破win7用户密码文章来源地址https://www.toymoban.com/news/detail-462790.html

到了这里,关于使用kali+hydra爆破win7用户密码的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • kali中爆破zip压缩包密码

    sudo apt-get install fcrackzip fcrackzip [选项] [选项] ... 文件名 -b:使用暴力破解 -l 4-4 :指定密码长度,最小长度-最大长度 -u :不显示错误密码,仅显示最终正确密码 -c :指定字符集,字符集 格式只能为 -c \\\'aA1!:\\\' a 表示小写字母[a-z] A 表示大写字母[A-Z] 1 表示阿拉伯数字[0-9] ! 感叹

    2023年04月09日
    浏览(39)
  • Kali之zip压缩包密码爆破

    1、已知格式为ZIP 2、已知密码为4位,前3位是数字,最后一位可能是数字可能是大写字母 使用zip2john 1.使用john爆破密码 2.使用hashcat爆破密码 hashcat -a 3 -m 17200 /root/passwd.txt --increment ?d?d?d?u -o output.txt 解释: -a的选择 -m的选择 -m的代码意味着哈希类型的选择,具体参考以下网址

    2024年01月18日
    浏览(45)
  • Kali Linux中BurpSuite工具爆破密码详解

    BurpSuite: Kali Linux是一个基于Debian的Linux发行版,主要用于渗透测试和网络安全。它包含了大量的安全工具,例如渗透测试、 web程序 、漏洞挖掘、防火墙、取证工具、无线网络工具等,适合在安全测试、安全研究和网络安全培训等领域使用。其中在 web程序 中包含了BurpSuite这

    2024年02月08日
    浏览(42)
  • 无线网卡+kali实现wifi暴力破解(密码爆破方式)

    攻击机:kali 所采用的的无线网卡:D-LINK 采用的工具:Aircrack-ng 测试开始: 首先,打开kali,将无线网卡插入。弹出提示窗口,这里选择连接到虚拟机,选择kali虚拟机。 然后点击网络连接的标志,可以看到当前环境的wifi列表。 使用命令ifconfig和iwconfig,都可以看到wlan0已开启

    2023年04月09日
    浏览(50)
  • kali入侵win7(转载)

    前言: 本文的目的并不是教会学者入侵win7主机, 而是被入侵之后怎么反制并且做好下一步的防范 以及查到攻击者的蛛丝马迹 攻击原理: 利用未修复永恒之蓝的445端口漏洞入侵目标主机 演示设备: 主机 IP kali Linux 10.11.4.3 Windows7 10.11.4.152 (win7条件为无防火墙,无杀软) 攻击前准备

    2024年02月04日
    浏览(77)
  • kali木马入侵win7系统

    VMWare16百度网盘 提取码:ljb3 kali百度网盘 提取码:v6zf win7镜像百度网盘 提取码:ws1u -p 是选择载荷 -f 是选择输出格式 检测到之后输入shell即可

    2024年02月11日
    浏览(44)
  • 永恒之蓝(ms17-010)借助kali进行攻击win7实验报告

    学习kali和了解病毒永恒之蓝(ms17-010) 1.搭建环境win7 和 kali,两台虚拟机需要处于同一内网(这里我使用的网络适配器都是NAT模式) 2.确保两台虚拟机在同一内网 win7和kali 3.使用kali ,打开终端,输入msfconsole(渗透测试工具) 4.对永恒之蓝(ms17-010) 进行搜索 auxiliary(辅助

    2024年02月12日
    浏览(35)
  • Win7缺失dll文件如何修复?Win7计算机丢失dll文件怎么办

    电脑已经成为人们生活中必不可少的工具之一,但是在使用过程中难免会遇到一些问题,比如在打开某些程序或软件的时候,Win7系统会提示缺少某dll文件,这该怎么办?下面我就给大家讲讲如何来解决dll文件缺失的问题。 解决方法一: 比较直的做法是,缺少什么dll文件,就

    2024年02月05日
    浏览(73)
  • 通过Kali利用serv-u漏洞获取win7系统管理员权限

    serv-u5.0.0.0版本下载链接:https://pan.baidu.com/s/1kRyByC1SbipRMrbLdd6f1w 提取码:m4of 环境说明 机器 ip地址 Kali主机 192.168.231.129 win7靶机 192.168.231.143 (一)、进行serv-u程序的安装和配置 1.首先将压缩包中的三个文件拖到win7中,包括一个serv-u程序的setup,还有两个txt文档; 2.然后双击s

    2024年02月08日
    浏览(49)
  • Hydra post登录框爆破

    登录一个无验证码和token的页面,同时抓包拦截 取出发送数据包:username=adbpassword=133submit=Login 将用户名和密码替换 username= USER password= PASS submit=Login 同时获取路径:/pikachu/vul/burteforce/bf_form.php 拼接发送数据后就是: /pikachu/vul/burteforce/bf_form.php:username= USER password= PASS submit=Logi

    2024年02月06日
    浏览(51)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包