zoukankan      html  css  js  c++  java
  • Hydra暴力破解工具使用

    介绍:

    hydra是一个自动化的爆破工具,暴力破解弱密码,是一个支持众多协议的爆破工具,已经集成到KaliLinux中,直接在终端打开即可。

    但也可以在windows上下载运行;github上的源码: https://github.com/vanhauser-thc/thc-hydra

    所支持的协议:

    adam6500、asterisk、cisco、cisco-enable、cvs、firebird、ftp、ftps、http[s]-{head|get|post}、http[s]-{get|post}-form、http-proxy、http-proxy-urlenum、icq、imap[s]、irc、ldap2[s]、ldap3[-{cram|digest}md5][s]、mssql、mysql、nntp、oracle-listener、oracle-sid、pcanywhere、pcnfs、pop3[s]、postgres、radmin2、rdp、redis、rexec、rlogin、rpcap、rsh、rtsp、s7-300、sip、smb、smtp[s]、smtp-enum、snmp、socks5、ssh、sshkey、svn、teamspeak、telnet[s]、vmauthd、vnc、xmpp

    使用:

    1.hydra -h   查看帮助参数选项信息

     参数 用途

    -l 指定单个用户名,适合在知道用户名爆破用户名密码时使用
    -L 指定多个用户名,参数值为存储用户名的文件的路径
    -p 指定单个密码,适合在知道密码爆破用户名时使用
    -P 指定多个密码,参数值为存贮密码的文件(通常称为字典)的路径
    -C 当用户名和密码存储到一个文件时使用此参数。注意,文件(字典)存储的格式必须为 "用户名:密码" 的格式。
    -M 指定多个攻击目标,此参数为存储攻击目标的文件的路径(建议为绝对路径)。注意:列表文件存储格式必须为 "地址:端口"
    -t 指定爆破时的任务数量(可以理解为线程数),默认为16
    -s 指定端口,适用于攻击目标端口非默认的情况。例如:http服务使用非80端口
    -S 指定爆破时使用 SSL 链接
    -R 继续从上一次爆破进度上继续爆破
    -v 显示爆破的详细信息
    -f 一但爆破成功一个就停止爆破

    service  攻击目标服务器类型(爆破时使用的协议),如:http,不同的协议使用不同的爆破模块,hydra的http-get和http-post模块用来爆破get和post请求页面

    OPT 爆破模块的额外参数,可以使用-U参数来查看模块支持哪些参数    hydra -U  http-get

    尝试爆破实例:

    1.爆破ssh使用的线程数是 4~7 个,由于ssh有限制连接数量的限定。

    (ps:图片来自https://www.cnblogs.com/daiorz/p/11803131.html)

     2.破解ftp

    hydra ip ftp -l 用户名 -P 密码字典 -t 线程(默认16) -v
    hydra ip ftp -l 用户名 -P 密码字典 -e ns -v

     3.破解smb

    hydra -l administrator -P pass.txt 192.168.106.130 smb  

     4.get方式提交,破解web登录: 

    hydra -l 用户名 -p 密码字典 -t 线程 -v -e ns ip http-get /admin/ 

    hydra -l 用户名 -p 密码字典 -t 线程 -v -e ns -f ip http-get /admin/index.php

    5.post方式提交,破解web登录: 

    hydra -l 用户名 -P 密码字典 -s 80 ip http-post-form "/admin/login.php:username=^USER^&password=^PASS^&submit=login:sorry password

    hydra -t 3 -l admin -P pass.txt -o out.txt -f  ip地址  http-post-form "login.php:id=^USER^&passwd=^PASS^:<title>wrong username or password</title>" 

    (参数说明:-t同时线程数3,-l用户名是admin,字典pass.txt,保存为out.txt,-f 当破解了一个密码就停止,目标ip,http-post-form表示破解是采用http的post方式提交的表单密码破解,<title>中 的内容是表示错误猜解的返回信息提示。)

    6.破解https: 

    hydra -m /index.php -l muts -P pass.txt  ip地址 https 

    7、破解teamspeak: 

    hydra -l 用户名 -P 密码字典 -s 端口号 -v ip teamspeak 

    8、破解cisco: 

    hydra -P pass.txt  ip地址 cisco 

    hydra -m cloud -P pass.txt  ip地址 cisco-enable 

    9.  破解pop3服务登陆账号和密码

    使用命令:hydra -l root -P p.txt my.pop3.mail pop3

    10. 破解imap服务登陆账号和密码

    使用命令:hydra -l root -P p.txt  ip地址  imap

    11.破解http-proxy服务登陆账号和密码

    使用命令:hydra -l root -P p.txt http-proxy://ip地址

    12.破解RDP服务登陆账号和密码

    使用命令:hydra -l root -P p.txt  ip地址   rdp

    参考链接:

     https://blog.51cto.com/laoyinga/1877770

     https://www.cnblogs.com/-chenxs/p/12333625.html

  • 相关阅读:
    吕滔博客 --------MYSQL 备份与参数详解
    solaris知识库
    F5 负载均衡
    日志管理 rsyslog服务浅析
    你所不知到的C++ 系列
    php内核探索
    shell 编程中使用到得if语句内判断参数
    linux查看CPU性能及工作状态的指令
    MYSQL 5.7 主从复制 -----GTID说明与限制 原创
    C#:Json数据反序列化为Dictionary并根据关键字获取指定的值
  • 原文地址:https://www.cnblogs.com/7-58/p/14101433.html
Copyright © 2011-2022 走看看