工具介紹
hydra是一個自動化的爆破工具,暴力破解弱密碼,是一個支持眾多協議的爆破工具,已經集成到KaliLinux中,直接在終端打開即可。
hydra支持的服務有:
POP3,SMB,RDP,SSH,FTP,POP3,Telnet,MYSQL...(舉例一些常用的服務)
使用方法
-l |
指定單個用戶名,適合在知道用戶名爆破用戶名密碼時使用 |
-L |
指定多個用戶名,參數值為存儲用戶名的文件的路徑(建議為絕對路徑) |
-p |
指定單個密碼,適合在知道密碼爆破用戶名時使用 |
-P |
指定多個密碼,參數值為存貯密碼的文件(通常稱為字典)的路徑(建議為絕對路徑) |
-C |
當用戶名和密碼存儲到一個文件時使用此參數。注意,文件(字典)存儲的格式必須為 "用戶名:密碼" 的格式。 |
-M |
指定多個攻擊目標,此參數為存儲攻擊目標的文件的路徑(建議為絕對路徑)。注意:列表文件存儲格式必須為 "地址:端口" |
-t |
指定爆破時的任務數量(可以理解為線程數),默認為16 |
-s |
指定端口,適用於攻擊目標端口非默認的情況。例如:http服務使用非80端口 |
-S |
指定爆破時使用 SSL 鏈接 |
-R |
繼續從上一次爆破進度上繼續爆破 |
-v/-V |
顯示爆破的詳細信息 |
-f |
一但爆破成功一個就停止爆破 |
server | 代表要攻擊的目標(單個),多個目標時請使用 -M 參數 |
service | 攻擊目標的服務類型(可以理解為爆破時使用的協議),例如 http ,在hydra中,不同協議會使用不同的模塊來爆破,hydra 的 http-get 和 http-post 模塊就用來爆破基於 get 和 post 請求的頁面 |
OPT | 爆破模塊的額外參數,可以使用 -U 參數來查看模塊支持那些參數,例如命令:hydra -U http-get |
使用截圖:
命令詳細:
- 攻擊目標:192.168.1.113
- 使用的模塊:ssh
- 爆破用戶名:root(
-l
) - 使用的密碼字典:/root/passwd.txt (
-P
) - 爆破線程數:6 (
-t
) - 顯示詳細信息 (
-V
) - 爆破成功一個后停止 (
-f
)