【网络安全】Xhydra使用与实操

本文阅读 4 分钟
首页 Linux,系统 正文

Xhydra使用与实操 一.简介 什么是xhydra? Xhydra是一款黑客用于爆破的工具,主要针对密码和用户名的爆破,想实现这个功能的爆破需要在同一局域网下,建立各位小伙伴们,可以用虚拟机搭建一个靶机进行操作,我这里很简单(模拟攻击的系统为kali liunx2022版本,靶机为contos7) 二.Xhydra安装 1.打开kali(注意需要是root管理员登录,你也可以选择不用管理员权限登录,在终端切换root即可) img

2.打开终端 img

注意这里的目录,需要在更目录下面,咱们现在切换到根目录下。 命令:cd ~ img

这样写换到更目录下面了

3.安装xhydra 命令:apt-get install xhydra img

我这里已经安装过了就不再重复,傻瓜式操作即可,一直回车。

三.实操 1.查看靶机ip 命令:ip a 或者ifconfig img

我这里的ip是192.168.116.139

2.查看靶机开放端口 (这里我们最好用kali来扫描靶机端口,为了实验效果 我们这里打开22端口) 命令:

nmap 192.168.116.139

img

这里我们可以看到22端口是开着的,那么我们就可以对22端口进行爆破了 3.打开xhydra 命令:xhydra img

打开后我们可以看到这个页面.

4.配置xhydra (1)我们先调整到taeget的页面进行配置。 img

为了实验的准确性(再复一张截图) img

这样target页面就配置好了

(2)调整到password页面。 img

调整用户名与密码: img

这里我选择的是username,首先我们的靶机是liunx系统所以说root是最高权限,所以我们可以使用root当作靶机的用户名。 Password我选的的是 passwoed list 就是我们提前准备好的密码字典,一般情况下爆破密码是属于社会心理学,需要做大量的信息调查。

(3)配置tuning页面 img

这里我们把线程调整到50,其他的都不需要管。

5.打开specific页面 img

这里什么都不用管 6.打开start页面 img

这里直接点击start开始执行该工具就可以了 img 看到显示这样说明开始爆破了,这里可能要等待大约5分钟,密码比较复杂的可能要等待更长的时间,也许爆破不出来,这取决于你的字典内是否包含该密码。

7.爆破成功 看到下图中如果显示这样的加黑的密码,说明爆破成功,也可以显示密码是什么。 img

我这里密码是123456 四.提示 Xhydra的使用需要自己搭建靶机,严谨禁止在未授权的情况下进行爆破。(友情提示各位技术友) 如果需要字典请关注,私聊。

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/weixin_50481708/article/details/123445242
-- 展开阅读全文 --
BUUCTF Web [极客大挑战 2019]Knife
« 上一篇 06-24
安全面试之XSS(跨站脚本攻击)
下一篇 » 07-24

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复