暴力破解

Crunck介绍

Crunch是一个功能强大的密码生成器,可以用于生成符合特定要求的密码。它支持自定义密码长度、字符集、模式和输出格式等参数,并且非常灵活。它是一个非常有用的工具,可以用于生成密码字典、测试密码强度等。

Crunck使用

crunch <min-len> <max-len> [<charset string>] [options]

min-len:生成的最小字符串长度
max-len:生成的最大字符串长度
charset-string:使用指定的字符集,如果没有指定则使用默认的字符集。

options
-b:指定生成字典的大小
-c:指定文件输出的行数,即包含的密码个数
-d:限制相同元素出现的次数
-f:调用库文件(/etc/share/crunch/charset.lst)
-p:指定元素以组合的方式进行
-o:将生成的密码保存到指定文件
-q:读取密码文件,即读取pass.txt
-t:指定密码输出的格式
-s:指定开始字符
-z:压缩文件

特殊符号
@:小写字母
,:大写字母
%:数字
^:符号

实例
1. 生成6位数字密码并且连续数字不超过2位,大小为1MB

crunch 6 6 01234566789 -o START -d 1mb

2. 生成8到12位的密码,连续数字不超过2位,每个密码字典中有100个密码

crunch 8 12 0123456789 -o START -d 2 -c 100

# -b:按大小分隔字典文件
# -c:每个字典的行数
# 以上两个参数必须与-o START 结合使用
# -b:同一字符连贯出现数量

3. 使用字符集

crunch 8 12 -f /usr/share/crunch/charset.lst lalpha  -o pass.txt

4. 生成无重复字符

crunch 1 1 -p 1234567890 

5. 指定开始字符串

crunch 4 6 01234567890 -s 1000 -o pass.txt
# 生成4到6位数字密码,以1000起始字符保存为pass.txt

6. 读取文件中每行内容作为基本字符生成字典

crunch 1 1 -q filename.txt

7. 高级用法

crunch 6 6 -t @,%%^^ -o pass.txt
# -@:小写字母
# -,:大学字母
# -%:数字
# -^:符号

crunch 4 4 -f /usr/share/crunch/charsetset.lst lalpha -t @d@@ -o pass.txt

crunch 5 5 -d 2@ -t @@@%%

crunch 5 5 -t ddd%% -p dog cat pig

Cewl

1. 简介
Cewl(Custom Word List Generator)是一个Ruby编写的免费和开源的密码生成器,它可以从指定的目标中收集单词和短语,并根据特定的策略创建自定义字典。此工具主要用于密码破解和网络安全审计,以收集可用于攻击的有效单词和短语。

2. 重要参数

-o:让爬虫访问其它站点
-m:最小字长,默认为3
-w:保存为文件
--lowercase:所有解析过的单词都小写
--with-numbers:除了字母,也可以接收带数字的单词
-d num:爬行的深度,后面加数字,默认是2
<url>:要查找的站点,可以是域名也可以是ip地址

3. 使用方法

cewl http://10.10.10.128
# 输入后,爬虫会使用默认的爬行深度对指定URL地址进行爬行

cewl http://10.10.10.128 -w pass.txt
# 将爬取到的信息,保存为pass.txt文件中,再使用hydra或者John破解

cewl http://10.10.10.128 -m 9
# 生成长度至少为9位的密码

cewl http://10.10.10.128 -n -e
# 获取电子邮件地址

hydra

1. 简介
Hydra是一款用于密码破解的命令行工具,支持多种服务协议和网络协议的暴力破解。它可以快速尝试多个可能的用户名和密码的组合,以找到正确的凭据。Hydra可以对SSH、FTP、SMTP、Telnet或POP3等基于TCP/IP协议的服务进行暴力破解,并且支持HTTP、POST和HTTPS等网络协议。

2. 重要参数

-s port:如果要爆破的服务没有使用默认端口,可以使用该参数指定使用的端口。
-o file:将找到的登录/密码写入文件。
-b:指定-o写入文件的格式,text(default), json, jsonv1。
-l username:指定登录用户名
-L usernamefile:指定登录用户名文件
-p password:指定用户登录密码
-P passfile:指定用户登录密码文件

3. 使用
暴力破解是一种攻击方式,通过枚举可能的用户名/密码组合,逐个尝试登录目标系统,以获取非法访问权限。通常,暴力破解是针对一些开放网络服务(例如FTP、Telnet、SSH、HTTP、SMTP、POP3、SMB等)的弱口令,利用这些弱口令试图获取管理员或用户的访问权限。
实例:

hydra -L usernamefile -P /usr/share/wordlist/fasttrack.txt 10.10.10.128 -s 5589 pop3
# 破解POP3服务,pop3使用的端口不是默认的,所以使用-s指定端口

hydra -L usernamefile -P passwfile -e ns 10.10.10.128 ssh
# 破解ssh服务

medusa

1. 简介
Medusa是一款针对各种网络服务和协议的密码猜测工具,它支持许多不同的协议,包括FTP、SSH、Telnet、SMTP、HTTP、POP3等。Medusa可以在多线程模式下运行,用于暴力破解攻击密码。

2. 使用

medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPTIONS]
# -h:指定目标主机
# -u/-U:指定用户/用户文件
# -p/-P:指定密码/密码文件
# -M:指定攻击协议

medusa -h 10.10.10.128 -u priess -P /passwd.txt -M ssh
# 破解ssh

medusa -h 10.10.10.128 -U /root/Desktop/user.txt -P /root/Desktop/pass.txt -M ftp
# 破解ftp
posted @   kalixcn  阅读(191)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· DeepSeek 开源周回顾「GitHub 热点速览」
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
· AI与.NET技术实操系列(二):开始使用ML.NET
· 单线程的Redis速度为什么快?
点击右上角即可分享
微信分享提示