爆破工具 Hydra 简单使用
前言:今天来记录一下九头蛇基本用法,还是那句话:这篇文章仅供网络安全爱好者参考,严禁使用此技术进行违法行为,否则与本站无关。正文:我用的是虚拟机kali中自带的hydra,hydra很强大,我们可以在github找到源码https://github.com/vanhauser-thc/thc-hydra我们可以使用命令查看基本操作提示hydr...
·
前言:
今天来记录一下九头蛇基本用法,还是那句话:这篇文章仅供网络安全爱好者参考,严禁使用此技术进行违法行为,否则与本站无关。
正文:
我用的是虚拟机kali中自带的hydra,hydra很强大,我们可以在github找到源码
https://github.com/vanhauser-thc/thc-hydra
我们可以使用命令查看基本操作提示
hydra -h
参数 | 用途 |
---|---|
-l | 指定单个用户名,适合在知道用户名爆破用户名密码时使用 |
-L | 指定多个用户名,参数值为存储用户名的文件的路径(建议为绝对路径) |
-p | 指定单个密码,适合在知道密码爆破用户名时使用 |
-P | 指定多个密码,参数值为存贮密码的文件(通常称为字典)的路径(建议为绝对路径) |
-C | 当用户名和密码存储到一个文件时使用此参数。注意,文件(字典)存储的格式必须为 “用户名:密码” 的格式。 |
-M | 指定多个攻击目标,此参数为存储攻击目标的文件的路径(建议为绝对路径)。注意:列表文件存储格式必须为 “地址:端口” |
-t | 指定爆破时的任务数量(可以理解为线程数),默认为16 |
-s | 指定端口,适用于攻击目标端口非默认的情况。例如:http服务使用非80端口 |
-S | 指定爆破时使用 SSL 链接 |
-R | 继续从上一次爆破进度上继续爆破 |
-v/-V | 显示爆破的详细信息 |
-o | 输出文件 |
-e | 空密码探测和指定用户密码探测(ns) |
-f | 一但爆破成功一个就停止爆破 |
server | 代表要攻击的目标(单个),多个目标时请使用 -M 参数 |
service | 攻击目标的服务类型(可以理解为爆破时使用的协议),例如 http ,在hydra中,不同协议会使用不同的模块来爆破,hydra 的 http-get 和 http-post 模块就用来爆破基于 get 和 post 请求的页面 |
OPT | 爆破模块的额外参数,可以使用 -U 参数来查看模块支持那些参数,例如命令:hydra -U http-get |
使用案例:
使用hydra破解ssh的密码
hydra -L 用户名字典 -P 密码字典 -v -o ssh.log -e ns IP ssh
破解https:
# hydra -m /index.php -l username -P pass.txt IP https
破解teamspeak:
# hydra -l 用户名 -P 密码字典 -s 端口号 -vV ip teamspeak
破解cisco:
# hydra -P pass.txt IP cisco
示例
我们来爆破我找的一个靶机(自家服务器)
我使用了自己建的两个字典
然后输入了命令,
-L:指定用户名字典
-P:指定密码字典
-vV:输出详细信息
后面跟 ftp://IP 即可
因为密码非常小,所以爆破非常快
很快就测试出了正确的密码
欢迎访问我的博客:is-hash.com
商业转载 请联系作者获得授权,非商业转载 请标明出处,谢谢
更多推荐
已为社区贡献2条内容
所有评论(0)