渗透测试-34:爆破工具

Hydra

# 常用参数:
-R	根据上一次进度继续破解
-S	使用SSL协议连接
-s	指定端口
-l	指定用户名
-L	指定用户名字典(文件)
-p	指定密码破解
-P	指定密码字典(文件)
-e	空密码探测和指定用户密码探测(ns)
-C	用户名(username:password 可代替 -l username -p password)
-o	输出文件
-t	指定多线程数量,默认为16个线程
-vV	显示详细过程
-f	爆破出结果后停止爆破
目标 命令
ssh hydra -L <用户名字典名> -P <密码字典> -vV -o ssh.log -e ns <目标IP> ssh -f
rdp hydra <目标IP> rdp -l <用户名> -P <密码字典> -V
mysql hydra -l <用户名> –P <密码字典> –e ns <目标IP> mysql
ftp hydra <目标IP> ftp -l 用户名 -P <密码字典> -t 线程(默认16) -vV
hydra <目标IP> ftp -l 用户名 -P <密码字典> -e ns -vV
telnet hydra <目标IP> telnet -l 用户 -P <密码字典> -t 32 -s 23 -e ns -f -V
https hydra -m /index.php -l <用户名> -P <密码字典>.txt <目标IP> https
teamspeak hydra -l <用户名> -P <密码字典>.txt -s 端口号 -vV <目标IP> teamspeak
cisco hydra -P <密码字典>.txt <目标IP> cisco
hydra -m cloud -P <密码字典>.txt <目标IP> cisco-enable
smb hydra -l <用户名> -P <密码字典>.txt <目标IP> smb
pop3 hydra -l <用户名> -P <密码字典> my.pop3.mail pop3
http-proxy hydra -l <用户名> -P <密码字典> http-proxy://<目标IP>
GET提交 hydra -l <用户名> -p <密码字典> -t 线程 -vV -e ns <目标IP> http-get /admin/
hydra -l <用户名> -p <密码字典> -t 线程 -vV -e ns -f <目标IP> http-get /admin/index.php
POST提交 hydra -l <破解的用户名> -P <密码字典>.lst -o <输出的文件名>.lst -t <线程数> -f <目标IP> http-post-form "index.php:name=USER&pwd=PASS:<错误猜解的返回信息提示>"
posted @ 2022-05-18 22:18  toki-plus  阅读(149)  评论(0编辑  收藏  举报