Chinaunix首页 | 论坛 | 博客
  • 博客访问: 1640717
  • 博文数量: 409
  • 博客积分: 6240
  • 博客等级: 准将
  • 技术积分: 4908
  • 用 户 组: 普通用户
  • 注册时间: 2011-06-01 00:04
文章分类

全部博文(409)

文章存档

2021年(1)

2019年(1)

2017年(1)

2016年(13)

2015年(22)

2013年(4)

2012年(240)

2011年(127)

分类: LINUX

2016-09-23 11:08:42

1、安装了hydra,测试一下爆破的效果,去官网去下载:,用的时候不会用它的账号密码字典表:

  1. [root@localhost etc]# ll
  2. 总用量 772
  3. -rw-r--r--. 1 root root 385376 9月 23 09:34 dpl4hydra_full.csv
  4. -rw-r--r--. 1 root root 385376 9月 23 09:34 dpl4hydra_local.csv
  5. -rw-r--r--. 1 root root 9569 9月 23 10:33 username
  6. [root@localhost etc]#
  7. [root@localhost etc]# grep unix dpl4hydra_full.csv |head
  8. unix,Generic,,,adm,,,,
  9. unix,Generic,,,adm,adm,,,
  10. unix,Generic,,,admin,admin,,,
  11. unix,Generic,,,administrator,,,,
  12. unix,Generic,,,administrator,administrator,,,
  13. unix,Generic,,,anon,anon,,,
  14. unix,Generic,,,bbs,,,,
  15. unix,Generic,,,bbs,bbs,,,
  16. unix,Generic,,,bin,sys,,,
  17. unix,Generic,,,checkfs,checkfs,,,
  18. [root@localhost etc]#
很强大的字典表,都是用户名。但我需要结构化处理,构造成单列的,把前面的东西都给删除了。
2、安装,tar -xzvf  hydra-8.3.tar.gz,解压,然后configure --prefix=/opt/hydra_install/,make && make install,查看目录:

  1. [root@localhost hydra_install]# ll
  2. 总用量 12
  3. drwxr-xr-x. 3 root root 4096 9月 23 10:23 bin
  4. drwxr-xr-x. 2 root root 4096 9月 23 10:33 etc
  5. drwxr-xr-x. 3 root root 4096 9月 23 09:34 man
  6. [root@localhost hydra_install]#
3、密码字典分析
我需要的是这样的效果:

  1. mountfsys
  2. mountsys
  3. much
  4. newer
  5. news
  6. no
  7. nobody
  8. nostalgic
  9. nuucp
  10. old-school
  11. operator
  12. oracle
  13. password
  14. postmast
  15. postmaster
对于原始数据,以逗号为分隔符,我需要删除前四列,显示第五列以后的数据,使用的技巧是
(1)将前几列赋值为空,再打印$0:$1="";$2="";$3="";$4="";
(2)修改由于一行多个用户名,修改输入、输出分隔符:BEGIN{RS=" ";ORS="\n"}
(3)sort 和uniq处理;


  1. grep unix dpl4hydra_full.csv >username

  2. 然后执行:
  3. [root@localhost etc]# cat username |awk -F '[,]' '{$1="";$2="";$3="";$4="";print $0}' |awk 'BEGIN{RS=" ";ORS="\n"}{print $0 |"grep -v ^$ |sort |uniq"}' |head
  4. adm
  5. admin
  6. Admin
  7. administrator
  8. admins
  9. anon
  10. anywhere
  11. backdoor
  12. bbs
  13. bin
  14. [root@localhost etc]#
这样就生成了我的用户名字典表。对于爆破的用户名、密码字典,一般人不愿意分享给别人的。。。
阅读(7008) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~