hydra使用

密码安全研究显示,最大的安全漏洞是密码,该工具是概念代码的证明,为安全研究人员提供从远程系统未授权访问的可能性分析。

该工具支持以下协议:Asterisk, AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird, FTP, HTTP-FORM-GET, HTTP-FORM-POST, HTTP-GET, HTTP-HEAD, HTTP-POST, HTTP-PROXY, HTTPS-FORM-GET, HTTPS-FORM-POST, HTTPS-GET, HTTPS-HEAD, HTTPS-POST, HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MEMCACHED, MONGODB, MS-SQL, MYSQL, NCP, NNTP, Oracle Listener, Oracle SID, Oracle, PC-Anywhere, PCNFS, POP3, POSTGRES, Radmin, RDP, Rexec, Rlogin, Rsh, RTSP, SAP/R3, SIP, SMB, SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH (v1 and v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC and XMPP.

hydra的基本使用:

hydra [
		[
			[-l LOGIN|-L FILE] 
			[-p PASS|-P FILE]
		] | [-C FILE]
	] 
	[-e nsr] 
	[-o FILE] 
	[-t TASKS] 
	[-M FILE [-T TASKS]] 
	[-w TIME] 
	[-W TIME] 
	[-f] 
	[-s PORT] 
	[-x MIN:MAX:CHARSET] 
	[-c TIME] 
	[-ISOuvVd46] 
	[service://server[:PORT][/OPT]]

参数:

-R        恢复先前的中止/崩溃会话
-I        忽略现有的恢复文件(不要等待10秒)
-S        执行SSL连接
-s PORT   如果服务在不同的默认端口上,请在此处定义
-l LOGIN or -L FILE  使用LOGIN名称登录,或从FILE加载多个登录名
-p PASS  or -P FILE  尝试密码PASS,或从FILE加载几个密码
-x MIN:MAX:CHARSET  密码暴力生成,输入“-x -h”获取帮助
-y        在暴力破解中禁用符号使用, see above
-e nsr    try "n" 无密码, "s" 通行证登陆 and/or "r" 反向登陆
-u        循环访问用户,而不是密码(有效!包含-x)
-C FILE   冒号分隔“login:pass”格式,而不是-L / -P选项
-M FILE   要攻击的服务器列表,每行一个条目,':'指定端口
-o FILE   将找到的登录/密码对写入FILE而不是stdout
-b FORMAT 指定-o FILE的格式:text(默认),json,jsonv1
-f / -F   找到用户名/密码对时退出(-M:-f 每个主机,-F全局)
-t TASKS  每个目标并行运行任务连接数(默认值:16)
-T TASKS  运行任务整体并行连接(对于-M,默认值:64)
-w / -W TIME  等待响应时间(32) / 每个线程连接之间(0)
-c TIME   每次登录尝试所有线程的等待时间(强制执行-t 1)
-4 / -6   使用 IPv4 (默认) / IPv6 地址 (put always in [] also in -M)
-v / -V / -d  详情模式 / 展示每次尝试的login+pass / debug mode 
-O        使用旧的 SSL v2 and v3
-q        不打印有关连接错误的消息
-U        服务模块使用细节
-h        更多命令行选项 (完整的帮助)
server    目标: DNS, IP or 192.168.0.0/24 (this OR the -M option)
service   要破解的服务 (请参考上面的协议)
OPT       一些服务模块支持额外的输入 (-U 模块帮助)

支持的服务跟协议有: telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http-{head|get} http-{get|post}-form http-proxy cisco cisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh2 smtp-auth[-ntlm] pcanywhere teamspeak sip vmauthd firebird ncp afp

这些服务没有在该工具内:afp ncp oracle sapr3。

E.g.

hydra -l user -P passlist.txt ftp://192.168.0.1
hydra -L userlist.txt -p defaultpw imap://192.168.0.1/PLAIN
hydra -C defaults.txt -6 pop3s://[2001:db8::1]:143/TLS:DIGEST-MD5
hydra -l admin -p password ftp://[192.168.0.0/24]/
hydra -L logins.txt -P pws.txt -M targets.txt ssh

使用HYDRA_PROXY_HTTP或HYDRA_PROXY环境变量进行代理设置。

E.g.

% export HYDRA_PROXY=socks5://l:p@127.0.0.1:9150 (or: socks4:// connect://)
% export HYDRA_PROXY=connect_and_socks_proxylist.txt  (最多64个)
% export HYDRA_PROXY_HTTP=http://login:pass@proxy:8080
% export HYDRA_PROXY_HTTP=proxylist.txt  (最多64个)

ssh暴力破解:

img

mysql暴力破解:

img

当然,该工具的使用还是要依据于自身的字典的范围。对于表单的web请求个人认为还是brupsuit使用更加方便。爆破一个用户密码,个人思路是先尝试常用密码,之后使用组合常用密码,之后混合暴力破解,如果还是失败,,,GPU,僵尸网络,集成电路,分布式。这都不行就算了,一个密码而已。

posted @ 2020-06-30 23:53  Yg~  阅读(107)  评论(0编辑  收藏  举报