轉自:http://www.cnblogs.com/hkleak/p/5169079.html
hydra是一款全能的暴力破解工具,功能強大,幾乎支持所有的協議,是著名黑客組織thc開發的。
在Kali Linux下已經是默認安裝的,於是測試爆破一下自己的一台VM虛擬機服務器。hydra還支持GUI圖形界面(xhydra),不過習慣還是命令好用。
(爆破3389端口終端登錄的帳號和密碼 協議:rdp)
幫助命令:hydra -h //查看基本用法
參數說明:
hydra [[[-l login|-L file] [-p PASS|-P FILE]] | [-C FILE]] [-e ns]
[-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w time] [-f] [-s PORT] [-S] [-vV] server service [OPT]
-R 繼續從上一次進度接着破解。
-S 采用SSL鏈接。
-s PORT 可通過這個參數指定非默認端口。
-l LOGIN 指定破解的用戶,對特定用戶破解。
-L FILE 指定用戶名字典。
-p PASS 小寫,指定密碼破解,少用,一般是采用密碼字典。
-P FILE 大寫,指定密碼字典。
-e ns 可選選項,n:空密碼試探,s:使用指定用戶和密碼試探。
-C FILE 使用冒號分割格式,例如“登錄名:密碼”來代替-L/-P參數。
-M FILE 指定目標列表文件一行一條。
-o FILE 指定結果輸出文件。
-f 在使用-M參數以后,找到第一對登錄名或者密碼的時候中止破解。
-t TASKS 同時運行的線程數,默認為16。
-w TIME 設置最大超時的時間,單位秒,默認是30s。
-v / -V 顯示詳細過程。
server 目標ip
service 指定服務名,支持的服務和協議:telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http-{head|get}
http-{get|post}-form http-proxy cisco cisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener
postgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh smtp-auth[-ntlm] pcanywhere
teamspeak sip vmauthd firebird ncp afp等等。
爆破過程:
其中命令:hydra 192.168.1.12 rdp -L users.txt -P pass.txt -V
192.168.12是目標服務器的IP地址
rdp 是協議
-L 指定一個帳號字典
-P 指定一個密碼字典
-V 現實爆破測試的詳細過程
爆破成功,成功破解出帳號為test,密碼為qwer123456 開始測試登錄服務器
登錄成功,做個小小的筆記 記性不好,還有很多功能,有時間在慢慢研究吧。。。