密码爆破_hydra
示例
hydra -l 用户名 -P 密码字典 ftp://192.168.0.1
hydra -L 用户字典 -p 密码 imap://192.168.0.1/PLAIN
hydra -C 用户名密码字典 -6 pop3s://[2001:db8::1]:143/TLS:DIGEST-MD5
hydra -l 用户名 -p密码 ftp://[192.168.0.0/24]/
hydra -L 用户字典 -P 密码字典 -M 目标字典 ssh
参数说明
hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e nsr] [-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-W TIME] [-f] [-s PORT] [-x MIN:MAX:CHARSET] [-c TIME] [-ISOuvVd46] [service://server[:PORT][/OPT]]
参数 | 说明 |
---|---|
-R | 恢复先前中止/崩溃的会话 |
-I | 忽略现有还原文件(不要等待10秒) |
-S | 执行SSL连接 |
-s PORT | 如果服务在其他默认端口上,请在此处定义它 |
-l LOGIN or -L FILE | 使用登录名登录,或从文件加载多个登录名 |
-p PASS or -P FILE | 尝试密码传递,或从文件加载多个密码 |
-x MIN:MAX:CHARSET | 密码暴力强制生成,键入“-x-h”以获取帮助 |
-y | 禁用bruteforce中的符号使用,见上文 |
-e nsr | 尝试“n”空密码、“s”作为pass登录和/或“r”反向登录 |
-u | 循环用户,而不是密码(有效!x-隐含) |
-C FILE | 冒号分隔“login:pass”格式,而不是-L/-P选项 |
-M FILE | 要攻击的服务器列表,每行一个条目,“:”指定端口 |
-o FILE | 将找到的登录/密码对写入文件而不是stdout |
-b FORMAT | 指定-o文件的格式:text(默认)、json、jsonv1 |
-f / -F | 找到登录/通过对时退出(-M:-f每个主机,-f全局) |
-t TASKS | 运行任务每个目标并行连接数(默认值:16) |
-T TASKS | 整体并行运行任务连接(对于-M,默认值为64) |
-w / -W TIME | 每个线程的连接之间的响应(32)/等待时间(0) |
-c TIME | 所有线程上每次登录尝试的等待时间(强制执行-t1) |
-4 / -6 | 使用IPv4(默认)/IPv6地址(始终放在[]中,也在-M中) |
-v / -V / -d | 详细模式/显示登录名+每次尝试通过/调试模式 |
-O | 使用旧的SSL v2和v3 |
-q | 不打印有关连接错误的消息 |
-U | 服务模块使用详细信息 |
-h | 更多命令行选项(完整帮助) |
server | 目标:DNS、IP或192.168.0.0/24(此选项或-M选项) |
service | 要破解的服务(有关支持的协议,请参见下文) |
OPT | 某些服务模块支持附加输入(-U表示模块帮助) |
支持的服务
adam6500 asterisk cisco cisco-enable cvs firebird ftp[s] http[s]-{head|get|post} http[s]-{get|post}-form http-proxy http-proxy-urlenum icq imap[s] irc ldap2[s] ldap3[-{cram|digest}md5][s] memcached mongodb mssql mysql nntp oracle-listener oracle-sid pcanywhere pcnfs pop3[s] postgres radmin2 rdp redis rexec rlogin rpcap rsh rtsp s7-300 sip smb smtp[s] smtp-enum snmp socks5 ssh sshkey svn teamspeak telnet[s] vmauthd vnc xmpp
各种用法实例
1、破解ssh:
hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip ssh
hydra -l 用户名 -p 密码字典 -t 线程 -o save.log -vV ip ssh
2、破解ftp:
hydra ip ftp -l 用户名 -P 密码字典 -t 线程(默认16) -vV
hydra ip ftp -l 用户名 -P 密码字典 -e ns -vV
3、get方式提交,破解web登录:
hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip http-get /admin/
hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns -f ip http-get /admin/index.php
4、post方式提交,破解web登录:
hydra -l 用户名 -P 密码字典 -s 80 ip http-post-form "/admin/login.php:username=^USER^&password=^PASS^&submit=login:sorry password"
hydra -t 3 -l admin -P pass.txt -o out.txt -f 10.36.16.18 http-post-form "login.php:id=^USER^&passwd=^PASS^:<title>wrong username or password</title>"
(参数说明:-t同时线程数3,-l用户名是admin,字典pass.txt,保存为out.txt,-f 当破解了一个密码就停止, 10.36.16.18目标ip,http-post-form表示破解是采用http的post方式提交的表单密码破解,<title>
中 的内容是表示错误猜解的返回信息提示。)
5、破解https:
hydra -l \<用户> -p \<密码> \<IP地址> <头部信息> "\<登录页面>:\<请求正文>:\<错误消息>"
示例:
hydra -V -l admin -P /root/pass.txt 192.168.80.128 http-post-form "/dvwa/login.php:username=^USER^&password=^PASS^&Login=Login:Login failed"
6、破解teamspeak:
hydra -l 用户名 -P 密码字典 -s 端口号 -vV ip teamspeak
7、破解cisco:
hydra -P pass.txt 10.36.16.18 cisco
hydra -m cloud -P pass.txt 10.36.16.18 cisco-enable
8、破解smb:
hydra -l administrator -P pass.txt 10.36.16.18 smb
9、破解pop3:
hydra -l muts -P pass.txt my.pop3.mail pop3
10、破解rdp:
hydra ip rdp -l administrator -P pass.txt -V
11、破解http-proxy:
hydra -l admin -P pass.txt http-proxy://10.36.16.18
12、破解imap:
hydra -L user.txt -p secret 10.36.16.18 imap PLAIN
hydra -C defaults.txt -6 imap://[fe80::2c:31ff:fe12:ac11]:143/PLAIN