1、安装了hydra,测试一下爆破的效果,去官网去下载:,用的时候不会用它的账号密码字典表:
-
[root@localhost etc]# ll
-
总用量 772
-
-rw-r--r--. 1 root root 385376 9月 23 09:34 dpl4hydra_full.csv
-
-rw-r--r--. 1 root root 385376 9月 23 09:34 dpl4hydra_local.csv
-
-rw-r--r--. 1 root root 9569 9月 23 10:33 username
-
[root@localhost etc]#
-
[root@localhost etc]# grep unix dpl4hydra_full.csv |head
-
unix,Generic,,,adm,,,,
-
unix,Generic,,,adm,adm,,,
-
unix,Generic,,,admin,admin,,,
-
unix,Generic,,,administrator,,,,
-
unix,Generic,,,administrator,administrator,,,
-
unix,Generic,,,anon,anon,,,
-
unix,Generic,,,bbs,,,,
-
unix,Generic,,,bbs,bbs,,,
-
unix,Generic,,,bin,sys,,,
-
unix,Generic,,,checkfs,checkfs,,,
-
[root@localhost etc]#
很强大的字典表,都是用户名。但我需要结构化处理,构造成单列的,把前面的东西都给删除了。
2、安装,tar -xzvf hydra-8.3.tar.gz,解压,然后configure --prefix=/opt/hydra_install/,make && make install,查看目录:
-
[root@localhost hydra_install]# ll
-
总用量 12
-
drwxr-xr-x. 3 root root 4096 9月 23 10:23 bin
-
drwxr-xr-x. 2 root root 4096 9月 23 10:33 etc
-
drwxr-xr-x. 3 root root 4096 9月 23 09:34 man
-
[root@localhost hydra_install]#
3、密码字典分析
我需要的是这样的效果:
-
mountfsys
-
mountsys
-
much
-
newer
-
news
-
no
-
nobody
-
nostalgic
-
nuucp
-
old-school
-
operator
-
oracle
-
password
-
postmast
-
postmaster
对于原始数据,以逗号为分隔符,我需要删除前四列,显示第五列以后的数据,使用的技巧是
(1)将前几列赋值为空,再打印$0:
$1="";$2="";$3="";$4="";;
(2)修改由于一行多个用户名,修改输入、输出分隔符:
BEGIN{RS=" ";ORS="\n"}
(3)sort 和uniq处理;
-
grep unix dpl4hydra_full.csv >username
-
-
然后执行:
-
[root@localhost etc]# cat username |awk -F '[,]' '{$1="";$2="";$3="";$4="";print $0}' |awk 'BEGIN{RS=" ";ORS="\n"}{print $0 |"grep -v ^$ |sort |uniq"}' |head
-
adm
-
admin
-
Admin
-
administrator
-
admins
-
anon
-
anywhere
-
backdoor
-
bbs
-
bin
-
[root@localhost etc]#
这样就生成了我的用户名字典表。对于爆破的用户名、密码字典,一般人不愿意分享给别人的。。。
阅读(7008) | 评论(0) | 转发(0) |