【滲透測試】hydra使用小結


 1 -R:繼續從上一次進度接着破解
 2 -S:大寫,采用SSL鏈接
 3 -s <PORT>:小寫,可通過這個參數指定非默認端口
 4 -l <LOGIN>:指定破解的用戶,對特定用戶破解
 5 -L <FILE>:指定用戶名字典
 6 -p <PASS>:小寫,指定密碼破解,少用,一般是采用密碼字典
 7 -P <FILE>:大寫,指定密碼字典
 8 -e <ns>:可選選項,n:空密碼試探,s:使用指定用戶和密碼試探
 9 -C <FILE>:使用冒號分割格式,例如“登錄名:密碼”來代替-L/-P參數
10 -M <FILE>:指定目標列表文件一行一條
11 -o <FILE>:指定結果輸出文件
12 -f:在使用-M參數以后,找到第一對登錄名或者密碼的時候中止破解
13 -t <TASKS>:同時運行的線程數,默認為16
14 -w <TIME>:設置最大超時的時間,單位秒,默認是30s
15 -v / -V:顯示詳細過程
16 -o 可導出文件
17 server:目標ip 
18 ------------------------------------------------------------------------------
19     破解rdp(3389):
20 # hydra -l administrator -P password.txt -V IP rdp
21     破解mysql:
22 # hydra ip -L 用戶名 -P pass.txt -V mysql
23     破解ssh:
24 # hydra -L user.txt -P password.txt -e ns -vV IP ssh
25     破解https:
26 # hydra -m /index.php -l muts -P pass.txt IP https
27     破解teamspeak:
28 # hydra -l 用戶名 -P 密碼字典 -s 端口號 -vV ip teamspeak
29     破解cisco:
30 # hydra -P pass.txt IP cisco
31 # hydra -m cloud -P pass.txt IP cisco-enable
32     破解smb:
33 # hydra -l administrator -P pass.txt IP smb
34     破解pop3:
35 # hydra -l muts -P pass.txt my.pop3.mail pop3
36     破解http-proxy:
37 # hydra -l admin -P pass.txt http-proxy://IP
38     破解imap:
39 # hydra -L user.txt -p secret IP imap PLAIN
40 # hydra -C defaults.txt -6 imap://[fe80::2c:31ff:fe12:ac11]:143/PLAIN
41     破解telnet
42 # hydra ip telnet -l 用戶 -P 密碼字典 -t 32 -s 23 -e ns -f -V


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM