渗透测试-34:爆破工具
Hydra
# 常用参数:
-R 根据上一次进度继续破解
-S 使用SSL协议连接
-s 指定端口
-l 指定用户名
-L 指定用户名字典(文件)
-p 指定密码破解
-P 指定密码字典(文件)
-e 空密码探测和指定用户密码探测(ns)
-C 用户名(username:password 可代替 -l username -p password)
-o 输出文件
-t 指定多线程数量,默认为16个线程
-vV 显示详细过程
-f 爆破出结果后停止爆破
目标 | 命令 |
---|---|
ssh | hydra -L <用户名字典名> -P <密码字典> -vV -o ssh.log -e ns <目标IP> ssh -f |
rdp | hydra <目标IP> rdp -l <用户名> -P <密码字典> -V |
mysql | hydra -l <用户名> –P <密码字典> –e ns <目标IP> mysql |
ftp | hydra <目标IP> ftp -l 用户名 -P <密码字典> -t 线程(默认16) -vV hydra <目标IP> ftp -l 用户名 -P <密码字典> -e ns -vV |
telnet | hydra <目标IP> telnet -l 用户 -P <密码字典> -t 32 -s 23 -e ns -f -V |
https | hydra -m /index.php -l <用户名> -P <密码字典>.txt <目标IP> https |
teamspeak | hydra -l <用户名> -P <密码字典>.txt -s 端口号 -vV <目标IP> teamspeak |
cisco | hydra -P <密码字典>.txt <目标IP> cisco hydra -m cloud -P <密码字典>.txt <目标IP> cisco-enable |
smb | hydra -l <用户名> -P <密码字典>.txt <目标IP> smb |
pop3 | hydra -l <用户名> -P <密码字典> my.pop3.mail pop3 |
http-proxy | hydra -l <用户名> -P <密码字典> http-proxy://<目标IP> |
GET提交 | hydra -l <用户名> -p <密码字典> -t 线程 -vV -e ns <目标IP> http-get /admin/ hydra -l <用户名> -p <密码字典> -t 线程 -vV -e ns -f <目标IP> http-get /admin/index.php |
POST提交 | hydra -l <破解的用户名> -P <密码字典>.lst -o <输出的文件名>.lst -t <线程数> -f <目标IP> http-post-form "index.php:name=USER&pwd=PASS: |