码迷,mamicode.com
首页 > 其他好文 > 详细

hydra-爆破工具的使用

时间:2020-02-19 23:51:53      阅读:134      评论:0      收藏:0      [点我收藏+]

标签:any   net   nmp   links   defaults   连接数量   lis   应用   shu   

0x01简介

hydra 是一个支持众多协议的爆破工具,在kali上集成,但也可以在windows上下载运行;

github上的源码: https://github.com/vanhauser-thc/thc-hydra

支持的协议:

adam6500、asterisk、cisco、cisco-enable、cvs、firebird、ftp、ftps、http[s]-{head|get|post}、
http[s]-{get|post}-form、http-proxy、http-proxy-urlenum、icq、imap[s]、irc、ldap2[s]、
ldap3[-{cram|digest}md5][s]、mssql、mysql、nntp、oracle-listener、oracle-sid、pcanywhere、
pcnfs、pop3[s]、postgres、radmin2、rdp、redis、rexec、rlogin、rpcap、rsh、rtsp、s7-300、sip、smb、
smtp[s]、smtp-enum、snmp、socks5、ssh、sshkey、svn、teamspeak、telnet[s]、vmauthd、vnc、xmpp

可以看出此爆破工具所涉及应用广泛。

0x02使用

使用hdra -h 查看其选项参数

技术图片

 

 

参数       用途
-l        指定单个用户名,适合在知道用户名爆破用户名密码时使用
-L        指定多个用户名,参数值为存储用户名的文件的路径
-p        指定单个密码,适合在知道密码爆破用户名时使用
-P        指定多个密码,参数值为存贮密码的文件(通常称为字典)的路径
-C        当用户名和密码存储到一个文件时使用此参数。注意,文件(字典)存储的格式必须为 "用户名:密码" 的格式。
-M        指定多个攻击目标,此参数为存储攻击目标的文件的路径(建议为绝对路径)。注意:列表文件存储格式必须为 "地址:端口"
-t        指定爆破时的任务数量(可以理解为线程数),默认为16
-s        指定端口,适用于攻击目标端口非默认的情况。例如:http服务使用非80端口
-S        指定爆破时使用 SSL 链接
-R        继续从上一次爆破进度上继续爆破
-v        显示爆破的详细信息
-f        一但爆破成功一个就停止爆破

爆破什么协议就选择什么协议模块

常用的爆破语句:

1、破解ssh: 
hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip ssh 
hydra -l 用户名 -p 密码字典 -t 线程 -o save.log -vV ip ssh 

2、破解ftp: 
hydra ip ftp -l 用户名 -P 密码字典 -t 线程(默认16) -vV 
hydra ip ftp -l 用户名 -P 密码字典 -e ns -vV 

3、get方式提交,破解web登录: 
hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip http-get /admin/ 
hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns -f ip http-get /admin/index.php

4、post方式提交,破解web登录: 
hydra -l 用户名 -P 密码字典 -s 80 ip http-post-form "/admin/login.php:username=^USER^&password=^PASS^&submit=login:sorry password" 
hydra -t 3 -l admin -P pass.txt -o out.txt -f 10.36.16.18 http-post-form "login.php:id=^USER^&passwd=^PASS^:<title>wrong username or password</title>" 
(参数说明:-t同时线程数3,-l用户名是admin,字典pass.txt,保存为out.txt,-f 当破解了一个密码就停止, 10.36.16.18目标ip,http-post-form表示破解是采用http的post方式提交的表单密码破解,<title>中 的内容是表示错误猜解的返回信息提示。) 

5、破解https: 
hydra -m /index.php -l muts -P pass.txt 10.36.16.18 https 

6、破解teamspeak: 
hydra -l 用户名 -P 密码字典 -s 端口号 -vV ip teamspeak 

7、破解cisco: 
hydra -P pass.txt 10.36.16.18 cisco 
hydra -m cloud -P pass.txt 10.36.16.18 cisco-enable 

8、破解smb: 
hydra -l administrator -P pass.txt 10.36.16.18 smb 

9、破解pop3: 
hydra -l muts -P pass.txt my.pop3.mail pop3 

10、破解rdp: 
hydra ip rdp -l administrator -P pass.txt -V 

11、破解http-proxy: 
hydra -l admin -P pass.txt http-proxy://10.36.16.18 

12、破解imap: 
hydra -L user.txt -p secret 10.36.16.18 imap PLAIN 
hydra -C defaults.txt -6 imap://[fe80::2c:31ff:fe12:ac11]:143/PLAIN

注意:爆破ssh使用的线程数是 4~7 个,由于ssh有限制连接数量的限定。

 

hydra-爆破工具的使用

标签:any   net   nmp   links   defaults   连接数量   lis   应用   shu   

原文地址:https://www.cnblogs.com/-chenxs/p/12333625.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!