爆破工具 Hydra 简单使用

前言:

今天来记录一下九头蛇基本用法,还是那句话:这篇文章仅供网络安全爱好者参考,严禁使用此技术进行违法行为,否则与本站无关。

 

 

 

 


正文:

我用的是虚拟机kali中自带的hydra,hydra很强大,我们可以在github找到源码

https://github.com/vanhauser-thc/thc-hydra

我们可以使用命令查看基本操作提示

hydra -h
参数 用途
-l 指定单个用户名,适合在知道用户名爆破用户名密码时使用
-L 指定多个用户名,参数值为存储用户名的文件的路径(建议为绝对路径)
-p 指定单个密码,适合在知道密码爆破用户名时使用
-P 指定多个密码,参数值为存贮密码的文件(通常称为字典)的路径(建议为绝对路径)
-C 当用户名和密码存储到一个文件时使用此参数。注意,文件(字典)存储的格式必须为 “用户名:密码” 的格式。
-M 指定多个攻击目标,此参数为存储攻击目标的文件的路径(建议为绝对路径)。注意:列表文件存储格式必须为 “地址:端口”
-t 指定爆破时的任务数量(可以理解为线程数),默认为16
-s 指定端口,适用于攻击目标端口非默认的情况。例如:http服务使用非80端口
-S 指定爆破时使用 SSL 链接
-R 继续从上一次爆破进度上继续爆破
-v/-V 显示爆破的详细信息
-o 输出文件
-e 空密码探测和指定用户密码探测(ns)
-f 一但爆破成功一个就停止爆破
server 代表要攻击的目标(单个),多个目标时请使用 -M 参数
service 攻击目标的服务类型(可以理解为爆破时使用的协议),例如 http ,在hydra中,不同协议会使用不同的模块来爆破,hydra 的 http-gethttp-post 模块就用来爆破基于 getpost 请求的页面
OPT 爆破模块的额外参数,可以使用 -U 参数来查看模块支持那些参数,例如命令:hydra -U http-get

 

使用案例:

使用hydra破解ssh的密码
hydra -L 用户名字典 -P 密码字典 -v -o ssh.log -e ns IP ssh

破解https:
# hydra -m /index.php -l username -P pass.txt IP https

破解teamspeak:
# hydra -l 用户名 -P 密码字典 -s 端口号 -vV ip teamspeak

破解cisco:
# hydra -P pass.txt IP cisco

 

示例

我们来爆破我找的一个靶机(自家服务器)

我使用了自己建的两个字典

然后输入了命令,

-L:指定用户名字典

-P:指定密码字典

-vV:输出详细信息

后面跟 ftp://IP 即可

因为密码非常小,所以爆破非常快

很快就测试出了正确的密码

 


 

商业转载 请联系作者获得授权,非商业转载 请标明出处,谢谢

 

发表评论