kali linux 下渗透测试,3389 批量爆破神器

hydra -M target.txt rdp -L userlist.txt -P passwordlist.txt -V

root@kali:~# hydra -h
Hydra v8.3 (c) 2016 by van Hauser/THC - Please do not use in military or secret service organizations, or for illegal purposes.Syntax: hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e nsr] [-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-W TIME] [-f] [-s PORT] [-x MIN:MAX:CHARSET] [-SOuvVd46] [service://server[:PORT][/OPT]]Options:
-R restore a previous aborted/crashed session
-S perform an SSL connect
-s PORT if the service is on a different default port, define it here
-l LOGIN or -L FILE login with LOGIN name, or load several logins from FILE
-p PASS or -P FILE try password PASS, or load several passwords from FILE
-x MIN:MAX:CHARSET password bruteforce generation, type "-x -h" to get help
-e nsr try "n" null password, "s" login as pass and/or "r" reversed login
-u loop around users, not passwords (effective! implied with -x)
-C FILE colon separated "login:pass" format, instead of -L/-P options
-M FILE list of servers to attack, one entry per line, ':' to specify port
-o FILE write found login/password pairs to FILE instead of stdout
-f / -F exit when a login/pass pair is found (-M: -f per host, -F global)
-t TASKS run TASKS number of connects in parallel (per host, default: 16)
-w / -W TIME waittime for responses (32) / between connects per thread (0)
-4 / -6 use IPv4 (default) / IPv6 addresses (put always in [] also in -M)
-v / -V / -d verbose mode / show login+pass for each attempt / debug mode
-O use old SSL v2 and v3
-q do not print messages about connection errors
-U service module usage details
server the target: DNS, IP or 192.168.0.0/24 (this OR the -M option)
service the service to crack (see below for supported protocols)
OPT some service modules support additional input (-U for module help)Supported services: asterisk cisco cisco-enable cvs firebird ftp ftps http[s]-{head|get|post} http[s]-{get|post}-form http-proxy http-proxy-urlenum icq imap[s] irc ldap2[s] ldap3[-{cram|digest}md5][s] mssql mysql nntp oracle-listener oracle-sid pcanywhere pcnfs pop3[s] postgres rdp redis rexec rlogin rsh rtsp s7-300 sip smb smtp[s] smtp-enum snmp socks5 ssh sshkey svn teamspeak telnet[s] vmauthd vnc xmppHydra is a tool to guess/crack valid login/password pairs. Licensed under AGPL
v3.0. The newest version is always available at http://www.thc.org/thc-hydra
Don't use in military or secret service organizations, or for illegal purposes.
These services were not compiled in: sapr3 afp ncp oracle.Use HYDRA_PROXY_HTTP or HYDRA_PROXY - and if needed HYDRA_PROXY_AUTH - environment for a proxy setup.
E.g.: % export HYDRA_PROXY=socks5://127.0.0.1:9150 (or socks4:// or connect://)
% export HYDRA_PROXY_HTTP=http://proxy:8080
% export HYDRA_PROXY_AUTH=user:passExamples:
hydra -l user -P passlist.txt ftp://192.168.0.1
hydra -L userlist.txt -p defaultpw imap://192.168.0.1/PLAIN
hydra -C defaults.txt -6 pop3s://[2001:db8::1]:143/TLS:DIGEST-MD5
hydra -l admin -p password ftp://[192.168.0.0/24]/
hydra -L logins.txt -P pws.txt -M targets.txt ssh

  

转载于:https://www.cnblogs.com/Jas502n/p/7519816.html

Kali Linux 下渗透测试 | 3389 批量爆破神器 | hydra | 内网渗透测试相关推荐

  1. linux下敏感文件(账号密码)查找—内网渗透linux主机密码收集

    目录 find命令 命令格式 按照文件/目录名搜索 linux正则表达式 find同时查找符合多个格式的文件 grep命令 管道符| egrep xargs命令 案例 内网渗透中linux主机查找账号 ...

  2. cs linux内网渗透,记一次利用cs进行内网渗透的过程

    记一次利用cs进行内网渗透的过程 ​首先搭建好cs的服务端和客户端连接,下面正式进行渗透 环境 kali:192.168.0.226 域控机:192.168.0.138 成员机:192.168.0.2 ...

  3. 内网渗透-实战|手把手教你如何进行内网渗透

    实战|手把手教你如何进行内网渗透 x00 Preface 内网渗透主要是基于前期外围打点getshell的webserver,通过收集webserver上的信息,然后对其他内网主机进行口令上的攻击,当 ...

  4. 安全学习概览——恶意软件分析、web渗透、漏洞利用和挖掘、内网渗透、IoT安全分析、区块链、黑灰产对抗...

    1 基础知识 1.1 网络 熟悉常见网络协议: https://www.ietf.org/standards/rfcs/ 1.2 操作系统 1.3 编程 2 恶意软件分析 2.1 分类 2.1.1 木 ...

  5. 内网渗透测试理论学习之第四篇内网渗透域的横向移动

    文章目录 一.IPC 二.HashDump 三.PTH 四.PTT 五.PsExec 六.WMI 七.DCOM 八.SPN 九.Exchange 在内网中,从一台主机移动到另外一台主机,可以采取的方式 ...

  6. pyqt 把控制台信息显示到_内网渗透初识—信息收集

    进入到内网后,首先要对自己当前所处的网络环境有一个清楚地判断,收集到有关当前环境足够多的信息,为接下来的渗透做好准备 PS:文中提到的PowerSploit 本机信息 包括操作系统,当前用户权限,内网 ...

  7. 内网渗透之隐藏通信隧道

    前言 在实际的网络中,通常会通过各种边界设备.软/硬件防火墙甚至入侵检测系统来检查对外连接情况,如果发现异样,就会对通信进行阻断. 那么什么是隧道呢?隧道就是一种绕过端口屏蔽的通信方式.防火墙两端的数 ...

  8. 内网渗透(三):信息收集

    文章目录 前言 MSF 模块 shell 模块 后记 前言 本博文仅供学习使用,请勿他用!!! 网络安全成为当下最热门的话题,如何维护网络安全是关键,而内网渗透测试又是其中最重要的部分,接下来博主将会 ...

  9. 内网渗透(一)之基础知识-内网渗透介绍和概述

    内网渗透介绍和概述 在我们讲解内网渗透的技术之前,我们先通过一张图来了解一下内网渗透的技术在整个渗透测试过程中处在一个什么样的位置 一.什么是内网 研究内网安全我们首先需要弄明白内网是什么?在渗透测试 ...

最新文章

  1. 实战篇:一个核心系统 3 万多行代码的重构之旅
  2. 如何使用live writer客户端来发布CSDN的博客文章?
  3. 2017.3.24组合数学学习——容斥原理
  4. There is no public key available for the following key IDs: 3B4FE6ACC0B21F32
  5. latex 数学公式_技能分享——LaTeX篇I
  6. Spring Boot 2.3.0 发布
  7. 类型和原生函数及类型转换(一)
  8. linux有个进程有问题_第五十五章、linux下进程的基本知识
  9. C++ 设计模式之Static Factory模式(简单工厂模式)
  10. VS2019如何修改字体大小
  11. python爬虫可以做哪些好玩的地方_如何快速的找到好玩的旅游景点信息?Python爬虫帮你轻松解决...
  12. iOS开发之旧版本Xcode下载
  13. IplImage结构及与其相关的读写函数
  14. 海康摄像头直连电脑修改IP解决播放失败无画面无法连接问题
  15. 揭秘山寨手机“四寨主”:都高仿苹果iPhone
  16. JDK 动态代理和CGLIB 动态代理
  17. 报错:array_column函数未定义(原因:php版本问题)
  18. android打包绕过签名,实战android打包和签名
  19. 计算机论文的技术路线图,怎么写好论文开题报告技术路线流程图
  20. 第164篇,陌生人和贵人(扶摇生财思维)

热门文章

  1. js实现图片上传预览及进度条
  2. asp.net web services
  3. 三分钟带你掌握 CSS3 的新属性
  4. Springboot默认加载application.yml原理
  5. Activity的启动流程
  6. 转:MAC 下安装PHONEGAP开发环境
  7. Java this关键字
  8. CoreAnimation —— CAReplicatorLayer(拷贝图层)
  9. 【jquery】基于 jquery 实现 ie 浏览器兼容 placeholder 效果
  10. oracle常用的工具软件