THC Hydra nel dominio RDP di Windows

0

Sto testando una bruteforce su un server Windows rdp all'interno di un dominio. Sembra non funzionare perché niente sta bloccando l'account che sto prendendo di mira. Come si specifica un nome utente di dominio? Ho provato username @ domain.

hydra -V -f -l username -P '/root/Desktop/linkedin_opt7ic.pot' rdp://targetip

Quale sarebbe il formato corretto per tentare questo attacco?

    
posta john_zombie 08.08.2018 - 21:00
fonte

1 risposta

1

La tua sintassi sembra corretta, anche se potresti provare ad aggiungere il flag -t con un numero basso (cioè -t 1 ) per limitare il numero di connessioni simultanee a 1 e il flag -w con un numero di secondi (cioè -w 8 ) per consentire al server che si sta forzando brute di essere in grado di recuperare per 8 secondi prima di provare il prossimo tentativo.

Anche con questi aggiustamenti, tuttavia, potresti comunque non trovare alcun successo in quanto dovrebbe essere noto che il modulo RDP è risultato essere inaffidabile con le versioni più recenti di Hydra che è potenzialmente il motivo per cui i tuoi sforzi non sono fruttuosi; vedi questo problema di github discussione con Hydra [RDP] in mancanza anche con le credenziali fornite correttamente.

    
risposta data 08.08.2018 - 23:50
fonte

Leggi altre domande sui tag