hydra使用
密码安全研究显示,最大的安全漏洞是密码,该工具是概念代码的证明,为安全研究人员提供从远程系统未授权访问的可能性分析。
该工具支持以下协议:Asterisk, AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird, FTP, HTTP-FORM-GET, HTTP-FORM-POST, HTTP-GET, HTTP-HEAD, HTTP-POST, HTTP-PROXY, HTTPS-FORM-GET, HTTPS-FORM-POST, HTTPS-GET, HTTPS-HEAD, HTTPS-POST, HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MEMCACHED, MONGODB, MS-SQL, MYSQL, NCP, NNTP, Oracle Listener, Oracle SID, Oracle, PC-Anywhere, PCNFS, POP3, POSTGRES, Radmin, RDP, Rexec, Rlogin, Rsh, RTSP, SAP/R3, SIP, SMB, SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH (v1 and v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC and XMPP.
hydra的基本使用:
hydra [
[
[-l LOGIN|-L FILE]
[-p PASS|-P FILE]
] | [-C FILE]
]
[-e nsr]
[-o FILE]
[-t TASKS]
[-M FILE [-T TASKS]]
[-w TIME]
[-W TIME]
[-f]
[-s PORT]
[-x MIN:MAX:CHARSET]
[-c TIME]
[-ISOuvVd46]
[service://server[:PORT][/OPT]]
参数:
-R 恢复先前的中止/崩溃会话
-I 忽略现有的恢复文件(不要等待10秒)
-S 执行SSL连接
-s PORT 如果服务在不同的默认端口上,请在此处定义
-l LOGIN or -L FILE 使用LOGIN名称登录,或从FILE加载多个登录名
-p PASS or -P FILE 尝试密码PASS,或从FILE加载几个密码
-x MIN:MAX:CHARSET 密码暴力生成,输入“-x -h”获取帮助
-y 在暴力破解中禁用符号使用, see above
-e nsr try "n" 无密码, "s" 通行证登陆 and/or "r" 反向登陆
-u 循环访问用户,而不是密码(有效!包含-x)
-C FILE 冒号分隔“login:pass”格式,而不是-L / -P选项
-M FILE 要攻击的服务器列表,每行一个条目,':'指定端口
-o FILE 将找到的登录/密码对写入FILE而不是stdout
-b FORMAT 指定-o FILE的格式:text(默认),json,jsonv1
-f / -F 找到用户名/密码对时退出(-M:-f 每个主机,-F全局)
-t TASKS 每个目标并行运行任务连接数(默认值:16)
-T TASKS 运行任务整体并行连接(对于-M,默认值:64)
-w / -W TIME 等待响应时间(32) / 每个线程连接之间(0)
-c TIME 每次登录尝试所有线程的等待时间(强制执行-t 1)
-4 / -6 使用 IPv4 (默认) / IPv6 地址 (put always in [] also in -M)
-v / -V / -d 详情模式 / 展示每次尝试的login+pass / debug mode
-O 使用旧的 SSL v2 and v3
-q 不打印有关连接错误的消息
-U 服务模块使用细节
-h 更多命令行选项 (完整的帮助)
server 目标: DNS, IP or 192.168.0.0/24 (this OR the -M option)
service 要破解的服务 (请参考上面的协议)
OPT 一些服务模块支持额外的输入 (-U 模块帮助)
支持的服务跟协议有: telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http-{head|get} http-{get|post}-form http-proxy cisco cisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh2 smtp-auth[-ntlm] pcanywhere teamspeak sip vmauthd firebird ncp afp
这些服务没有在该工具内:afp ncp oracle sapr3。
E.g.
hydra -l user -P passlist.txt ftp://192.168.0.1
hydra -L userlist.txt -p defaultpw imap://192.168.0.1/PLAIN
hydra -C defaults.txt -6 pop3s://[2001:db8::1]:143/TLS:DIGEST-MD5
hydra -l admin -p password ftp://[192.168.0.0/24]/
hydra -L logins.txt -P pws.txt -M targets.txt ssh
使用HYDRA_PROXY_HTTP或HYDRA_PROXY环境变量进行代理设置。
E.g.
% export HYDRA_PROXY=socks5://l:p@127.0.0.1:9150 (or: socks4:// connect://)
% export HYDRA_PROXY=connect_and_socks_proxylist.txt (最多64个)
% export HYDRA_PROXY_HTTP=http://login:pass@proxy:8080
% export HYDRA_PROXY_HTTP=proxylist.txt (最多64个)
ssh暴力破解:
mysql暴力破解:
当然,该工具的使用还是要依据于自身的字典的范围。对于表单的web请求个人认为还是brupsuit使用更加方便。爆破一个用户密码,个人思路是先尝试常用密码,之后使用组合常用密码,之后混合暴力破解,如果还是失败,,,GPU,僵尸网络,集成电路,分布式。这都不行就算了,一个密码而已。