当前位置:   article > 正文

hydra ssh暴力破解学习_brew install hydra

brew install hydra

文章仅用于安全防护学习

hydra

hydra 是世界顶级密码暴力密码破解工具,支持几乎所有协议的在线密码破解,功能强大,其密码能否被破解关键取决于破解字典是否足够强大。在网络安全渗透过程中是一款必备的测试工具,配合社工库进行社会工程学攻击,有时会获得意想不到的效果。

(1)Debian 和 Ubuntu 安装

    如果是 Debian 和 Ubuntu 发行版,源里自带 hydra,直接用 apt-get 在线安装:

sudo apt-get install libssl-dev libssh-devlibidn11-dev libpcre3-dev libgtk2.0-dev libmysqlclient-dev libpq-dev libsvn-devfirebird2.1-dev libncp-dev hydra

 Redhat/Fedora 发行版的下载源码包编译安装,先安装相关依赖包:

yum install openssl-devel pcre-devel ncpfs-devel postgresql-devel libssh-devel subversion-devel

(2)centos 安装

  1. # tar zxvf hydra-7.6-src.tar.gz
  2. # cd hydra-6.0-src
  3. # ./configure
  4. # make
  5. # make install

(3)mac brew 安装

brew install hydra

使用hydra时需要安装libssh

参数说明:

  1. -l LOGIN 指定破解的用户名称,对特定用户破解。
  2. -L FILE 从文件中加载用户名进行破解。
  3. -p PASS小写p指定密码破解,少用,一般是采用密码字典。
  4. -P FILE 大写字母P,指定密码字典。
  5. -e ns 可选选项,n:空密码试探,s:使用指定用户和密码试探。
  6. -C FILE 使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数。
  7. -t TASKS 同时运行的连接的线程数,每一台主机默认为16
  8. -M FILE 指定服务器目标列表文件一行一条
  9. -w TIME 设置最大超时的时间,单位秒,默认是30s。
  10. -o FILE 指定结果输出文件。
  11. -f 在使用-M参数以后,找到第一对登录名或者密码的时候中止破解。
  12. -v / -V 显示详细过程。
  13. -R 继续从上一次进度接着破解。
  14. -S 采用SSL链接。
  15. -s PORT 可通过这个参数指定非默认端口。
  16. -U 服务模块使用细节
  17. -h 更多的命令行选项(完整的帮助)
  18. server 目标服务器名称或者IP(使用这个或-M选项)
  19. service 指定服务名,支持的服务和协议:telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http[s]-{head|get} http-{get|post}-form http-proxy cisco cisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh2 smtp-auth[-ntlm] pcanywhere teamspeak sip vmauthd firebird ncp afp等等
  20. OPT 一些服务模块支持额外的输入(-U用于模块的帮助)

 破解 SSH 账号

破解 SSH 账号有两种方式,一种是指定账号破解,一种是指定用户列表破解。详细命令如下:

(1)hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip ssh

  例如输入命令“hydra -l root  -P pwd2.dic -t 1 -vV -e ns 192.168.44.139 ssh”对IP地址为“192.168.44.139”的 root 账号密码进行破解,破解成功后显示其详细信息。

“hydra -l root  -P pwd2.dic -t 1 -vV -e ns  -o save.log  192.168.44.139  ssh ”将扫描结果保存在 save.log 文件中,打开该文件可以看到成功破解的结果。

了解到这,就可以自己尝试

原文:https://blog.51cto.com/simeon/2066269

本文内容由网友自发贡献,转载请注明出处:【wpsshop博客】
推荐阅读
相关标签
  

闽ICP备14008679号