参数说明
hydra [[[-l login|-L file] [-p PASS|-P FILE]] | [-C FILE]] [-e ns]
[-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w time] [-f] [-s PORT] [-S] [-vV] server service [OPT]
-R 继续从上一次进度接着破解。
-S 采用SSL链接。
-s PORT 可通过这个参数指定非默认端口。
-l LOGIN 指定破解的用户,对特定用户破解。
-L FILE 指定用户名字典。
-p PASS 小写,指定密码破解,少用,一般是采用密码字典。
-P FILE 大写,指定密码字典。
-e ns 可选选项,n:空密码试探,s:使用指定用户和密码试探信滑吵。
-C FILE 使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数。
-M FILE 指滑侍定目标列表文件一行一条。
-o FILE 指定结果输出文件。
-f 在使用-M参数以后,找到第一对登录名或者密码的时候中止破解。
-t TASKS 同时运行的线程数,默认为16。
-w TIME 设置最大超时的时间,单位秒让灶,默认是30s。
-v / -V 显示详细过程。
server 目标ip
service 指定服务名,支持的服务和协议:telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http-{head|get}
http-{get|post}-form http-proxy cisco cisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener
postgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh smtp-auth[-ntlm] pcanywhere
teamspeak sip vmauthd firebird ncp afp等等。
实验过程
受害主机:192.168.1.103
受害用户:root
1.我们需要知道受害主机的ssh用户,例如root。接下来,我们需要准备一个密码字典,为了节省时间,我们使用了一个简单的密码字典,其中包含了root@192.168.1.103的正确密码;
2.在终端中输入: hydra 192.168.1.103 ssh -l root -P ./Documents/password.txt -V 并回车;
随后Hydra根据字典的内容进行逐个尝试,并在全部尝试完成之后显示爆破结果。
Safesonic网络安全团队实验室2016年08月21日
无线破解分很多,其中有2中,一种是丛凯没设置密码的,一种是设置密码的,设置密码的又分很多种:“WEP/WAP/WAP2等, 设置密码目前可以支持破解的是WEP的方式, 到网上下载个BT5、BT4、BT3,等随便什么,自动就可以破解,其他的可以破解,但是费事费力费空间,一台笔记本的硬盘空间相对来说就芝麻点大。 你网上搜索下就OK了,很多教程!有一个wifi万能钥匙,通过从云端获取网友分享已知的Wi-Fi热点信息来联网的工具,个别地方还是能用的。
还有判慎一个畅无线,说是能破解CMCC和CMCC-edu的密码,你可以试试。
BT3破解WEP没的说,,,如果是WPA,WPA2,最好是有人在上网,截获握手包后,选择字典破解就可以,还有就是字典一定大,光数字组合,八位数的就1G左右呢,,,带英文字母就要更大了,,,EMSA是用于XP下破解握手包的,,,抓握手包的话,可以用BEINI,这个就是奶瓶了,,还有一款CDLINUX,,也是的,还有一个是XIAOPANOS的,可以利用WPS破解,大部分路由器会被外带天线的卡王PIN死,,,破解WPS PIN8位数字后,可以安装QSS,WPS连接路由器渗冲唤就可以了,输入密码,路由器会自动适配,你就不用管了,直到能上网就可以了。。。记住破解PIN的是REAVER,,,INFLATOR是REAVER的图形程序,,,内置天线的网卡的就不要破了,信号不好,掉线太厉害,而且信号一定要好,否则可就痛苦了,,,目前还没有一款密码不能破解的,如果条件允许,破解密码其实就是小菜,,如果是弱口令,我用安卓手机也可以破解,,如果你想学,可以加入我的团队,IT狂人,,已经破解过三个WPA2了,不支持WEP,,,,
希望能解决您的问题。
手把手教你如何破译无线路由器密码
随着网络技术的飞速发展,越来越多的路由交换设备开始抛弃使用命令行配置界面而转向图形化设置界面。然而这种转变却给入侵者带来了机会,下面就由我来给大家叙述无线路由器密码破解的教程。
第一步
使用T400笔记本针对当前环境下无线网络信号进行扫描,如果周围有信号而且没有经过任何加密验证的话,就可以轻松连接到该网络。
第二步
当然对于入侵者来说拥有一个不错的无线网络信号管理工具可以更好的扫描周围无线信号,从扫描到的信号中获取渗轿对应的波段,选择一个信号好而又没有开启任何加密验证的无线网络进行连接。
第三步
连接到对应的无线网络后可以通过命令行窗口中的ipconfig命令查看本地系统获得的IP地址等信息。执行完毕后发现自己的IP地址为192.168.1.102,网关是192.168.1.1。然后可以访问外部网络测试下速度,例如浏看看是否能够顺利显示页面内容。那么路由器密码如何破解?
第四步
获取了网关地址后就知道目的网络路由器的管理地址了,然后通过IE浏览器访问http://192.168.1.1不出意外的话将看到路由器登录界面。从访问信息处可以了解到该目的无线路由器怎么装设备使用的型号是wrt54g,属于linksys公司发布的。
第五步
接下来尝试使用默认的管理用户名和密码进行登录,一般来说可以从网上搜索wrt54g的默认密码信息,使用默认帐户admin或root进行访问,密码也是admin或root,同时还可以输入空密码以及常见数字123,123456,来猜测。如果对方没有修改缺省密码的话就可以顺利进入到目的网络路由器中。
第六步
所连接的这个路由器默认帐户信息已经被使用者修改过了,遇到这种情况只能够通过暴力法来破解还原出密码信息了。首先确定用户名,一般来说很少有用户会修改路由器的登录用户名,所以只需要针对密码进行猜解即可。用户名不外乎admin和root两个,所以可以锁定用户名信息。
第七步
接下来就可以通过专门的路由器密码暴力破解工具来猜解真实密码了。本例使用的是webcracker 4.0,通过他可以针对页面登录的帐户进行猜解。只需要启动该程序然后在选项处设置暴力破解使用的用户名文件以及用户名字典文件即可。用户名文件处选择帐户信息,可以建立一个文本文件,然后一行一个用户名然后保存即可。
第八步
同样用户名字典文件就是密码文件,各个密码字段也是一行一个。接下来在URL处输入要破解路由器的管理地址,例如本例中的192.168.1.1。设置完毕后点上方的“开始”按钮进行破解。
第九步
当然如果手头没有现成的密码字典的话也可以通过专门的字典生成工具来制作相应的文件,例如使用的MONSTER字典 3.0就可以根据实际需要生成不同位数,不同内容的字典文件。启动该程序后在左边选择要生成字典内容的种类,例如猜测目的路由器可能会使用纯数字,实际上大部分用户都会无线网络密码查看器_无线路由器使用纯数字密码,而且路由器密码以六位居多。所以将数字字典起始位置设置为100000,终止位置是999999,步长为1,这样就将生成一个从100000开始依次递加到999999的字典文件。
第十步
敬友点生成按钮后会在字典目录下生成一个数字字典,打开该文本文件会看到里面的内容就是从100000开始依次递加1一直到999999,这个就是亮喊槐需要的字典文件。
第十一步
通过该字典就可以实现暴力破解的'目的了,如果目的路由器使用的密码是纯数字的,那么在暴力破解过程中会出现FOUND的字样,在“结果”标签中将看到发现的用户名和密码。
第十二步
使用暴力破解后的用户信息以及密码就可以顺利的进入到目的网络的无线路由器中,从而对里面的网络设置参数甚至上网帐户信息进行窃取了。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)