Hydra是一個並行登錄破解,支持多種協議的攻擊。這是非常快速和靈活,新的模塊很容易添加。這個工具可以使研究人員和安全顧問,以顯示這將是多么容易遠程獲得未經授權的訪問系統。
它支持:思科AAA,思科權威性,思科實現,CVS,FTP,HTTP(S)構型-GET,HTTP(S)構型-POST,HTTP(S)-GET,HTTP(S)-head,基於HTTP代理,ICQ,IMAP,IRC,LDAP,MS-SQL,MySQL和NNTP,Oracle偵聽,甲骨文SID,PC-Anywhere中,PC-NFS,POP3和PostgreSQL,RDP,REXEC,Rlogin的,硫醇,SIP,SMB(NT) ,SMTP,SMTP枚舉,SNMP V1 + V2 + V3,SOCKS5,SSH(v1和v2),SSHKEY,顛覆,Teamspeak(TS2),遠程登錄,VMware的驗證,VNC和XMPP。
首先在虛擬機下用一台ip地址為172.25.0.11操作系統是rhel7.0的server上配置好ssh服務,配置登錄密碼為123456,配置的過程在這里就不多說了
hydra -l root -P /usr/share/wordlists/metasploit/unix_passwoed.txt -t 6 ssh://172.25.0.11
接着打開kali 2016.2的虛擬機,把虛擬機的ip地址和服務器放在同一個網段上,我這里用的是172.25.0.123,確保能與服務器Ping通后就可以使用hydra來進行暴力破解了。
hydra -l(login) 指定登錄的帳號,這里我選擇了用root身份登錄 -P(password) 指定你的密碼字典,這里用了kali自帶的unix常用的1000個的密碼字典,當然你也可以用自己喜歡的字典 -t(thread) 后面指定線程數,這里選擇6,不指定的話會出一個warming 后面接的就是你要登錄的服務器地址
瞬間就爆破出來啦,密碼是123456,試着登錄一下,bingo!
本文僅供技術交流,切勿搞破壞
參考資料:https://www.hackfun.org/kali-tools/hydra_zh.html