# 6\. 強力攻擊
強力攻擊這種技術通過嘗試不同的憑證來獲取訪問權限。 一旦使用了正確的用戶 ID 和 密碼,Metasploit 就能自動登錄。
6.1 選擇一個項目或主機,然后點擊來進入`Bruteforce`(強力攻擊)頁面。 必要時請編輯目標地址并選擇要對其進行強力攻擊的服務。

6.2 `Depth`(深度)級別定義密碼的位數和復雜性。
- Quick(快速): 簡單的默認用戶名和密碼,小型靜態列表
- 默認: 由制造商/ISP 設置的常見密碼,已知后門
- 常規: 從掃描數據自動生成憑證,極少視協議而定的用戶名和大量常見密碼
- 深入: 額外的常見密碼詞表,不適用于較慢的服務,例如 Telnet 和 SSH。

6.3 按鈕將允許您自定義`Target`(目標)、`Credential Selection`(憑證選擇)、`Playload`(有效載荷)、`Bruteforce Limiter`(強力攻擊限制器)、`Credential Generation`(憑證生成)和`Credential Mutation`(憑證變化)。
6.4 在`Targeting`(目標)部分下方,您可以排除目標、設置速度、啟用`Dry run`(預檢)和詳細日志。
- 選擇適用于您網絡帶寬的`Speed`(速度)。
- `Dry run`(預檢)僅生成憑證,但不會強力攻擊目標主機。

6.5 在`Credential Selection`(憑證選擇)部分下方,您可以使用以下格式(僅接受 密碼或用戶名)添加額外的憑證。 您還可以指定 SMB 域。
- domain/username pass1 pass2 pass3
- username pass1 pass2 pass3
- <blank> pass1 pass2 pass3
- username

6.6 在`Payload Settings`(有效載荷設置)下方,您可以自定義有效載荷。 通常使用 默認值。 請參閱 5.1 有效載荷獲得更多信息。


6.7 在`Bruteforce Limiters`(強力攻擊限制器)部分下,設置一些參數的限制,例如 每個用戶、服務的密碼猜測最多次數。 `Automatically open sessions with guessed credentials`(使用猜測的憑證自動打開會話)將利用成功的驗證(例如 SSH)構建會話。

6.8 `Credential Generation`(憑證生成)和`Credential Mutation`(憑證變化) 允許您微調 Metasploit 生成憑證的方式。


6.9 點擊來啟動強力攻擊任務。 該 GUI 顯示處于強力攻擊下的服務(例 如 SMB)、使用的憑證和結果。

6.10 如果對目標進行了成功的強力攻擊,`Sessions`(會話)選項卡將顯示連接的會 話。

6.11 要使用您自己的詞典,請點擊 進入`Bruteforce`(強力攻擊)頁面。
點擊左上角的。 您可以在新頁面中上傳您的憑證文件。 將鼠標 移至來獲取有關文件格式的更多信息。

6.12 在`Bruteforce`(強力攻擊)頁面上,為`Depth`(深度)選擇`imported only`(僅導入)。 必要時在發動強力攻擊之前進行其他高級配置。

6.13 要檢查從強力攻擊收集而來的憑證,請前往`Analysis > Hosts`(分析 > 主 機)并從表格中選擇主機。 `Credentials`(憑證)選項卡將顯示強力攻擊找到的 憑證,以及猜測情況。
