暴力激活成功教程字典列表_字典激活成功教程和暴力激活成功教程时间

暴力激活成功教程字典列表_字典激活成功教程和暴力激活成功教程时间GitHub上的:https://github.com/danielmiessler/SecLists/tree/master/Passwords/Leaked-Databaseshttps://github.com/duyetdev/bruteforce-database一些博客上的:https://thehacktoday.com/password-cracking-dictionarys-download-for-free/https://www.darknet.org.uk

GitHub上的:

https://github.com/danielmiessler/SecLists/tree/master/Passwords/Leaked-Databases

https://github.com/duyetdev/bruteforce-database

一些博客上的:

https://thehacktoday.com/password-cracking-dictionarys-download-for-free/

https://www.darknet.org.uk/2008/02/password-cracking-wordlists-and-tools-for-brute-forcing/

此外,还可以使用crunch来生成密码。

crunch默认安装在kali环境中(05-Password Attacks),Crunch可以按照指定的规则生成密码字典,生成的字典字符序列可以输出到屏幕、文件或重定向到另一个程序中,Crunch可以参数可能的组合和排列,其最新版本为3.6。并具备如下特征:

  • Crunch可以以组合和排列的方式生成字典
  • 它可以通过行数或文件大小中止输出
  • 现在支持恢复
  • 现在支持数字和符号模式
  • 现在分别支持大小写字符模式
  • 在生成多个文件时添加状态报告
  • 新的-l选项支持@,%^
  • 新的-d选项可以限制重复的字符,可以通过man文件查看详细信息
  • 现在支持unicode

Crunch其实最厉害的是知道密码的一部分细节后,可以针对性的生成字典,这在渗透中就特别有用,比如知道用户密码的习惯是taobao2013(taobao+数字年),这可以通过Crunch生成taobao+所有的年份字典,用来进行暴力激活成功教程攻击其效果尤佳!

例如:比较有用的命令

(1)生成pass01-pass99所有数字组合

  1. crunch 6 6 -t pass%%  >>newpwd.txt 

(2)生成六位小写字母密码,其中前四位为pass

  1. crunch 6 6 -t pass@@  >>newpwd.txt 

(3)生成六位密码,其中前四位为pass,后二位为大写

  1. crunch 6 6 -t pass,,  >>newpwd.txt 

(4)生成六位密码,其中前四位为pass,后二位为特殊字符

  1. crunch 6 6 -t pass^^  >>newpwd.txt 

(5)制作8为数字字典

  1. crunch 8 8 charset.lst numeric -o num8.dic 

(6)制作6为数字字典

  1. crunch 6 6  0123456789 –o num6.dic 

(7)制作139开头的手机密码字典

  1. crunch 11 11  +0123456789 -t 139%%%%%%%% -o num13.dic 

文件大小为1144 MB,还可以每次生成文件大小为20M,自动生成文件:

  1. crunch 11 11  +0123456789 -t 139%%%%%%%% -b 20mib -o START 

(8)在线使用生成的密码

不用把庞大的字典保存在硬盘上,生成一个密码用一个,不过消耗的时间多,比较占用cpu,参数最后面的-表示引用crunch生成的密码,例如无线密码在线激活成功教程:

  1. crunch 2 4 0123456789 | aircrack -ng a,cap -e MyESSID -w - 
  2. crunch 10 1012345 --stodout | airolib -ng testdlb -import passwd –  
  3. crunch 1 6 0123456789 | john pwd.txt --stdin -
本文来源zhangge3663,由架构君转载发布,观点不代表Java架构师必看的立场,转载请标明来源出处:https://javajgs.com/archives/210306
0
   

发表评论