這個(gè)也是backtrack下面很受歡迎的一個(gè)工具 參數(shù)詳解: -R 根據(jù)上一次進(jìn)度繼續(xù)破解 -S 使用SSL協(xié)議連接 -s 指定端口 -l 指定用戶名 -L 指定用戶名字典(文件) -p 指定密碼破解 -P 指定密碼字典(文件) -e 空密碼探測(cè)和指定用戶密碼探測(cè)(ns) -C 用戶名可以用:分割(username:password)可以代替-l username -p password -o 輸出文件 -t 指定多線程數(shù)量,默認(rèn)為16個(gè)線程 -vV 顯示詳細(xì)過程 server 目標(biāo)IP service 指定服務(wù)名(telnet ftp pop3 mssql mysql ssh ssh2......) 使用案例: 使用hydra破解ssh的密碼 hydra -L users.txt -P password.txt -vV -o ssh.log -e ns IP ssh 破解https: # hydra -m /index.php -l username -P pass.txt IP https 破解teamspeak: # hydra -l 用戶名 -P 密碼字典 -s 端口號(hào) -vV ip teamspeak 破解cisco: # hydra -P pass.txt IP cisco # hydra -m cloud -P pass.txt 10.36.16.18 cisco-enable 破解smb: # hydra -l administrator -P pass.txt IP smb 破解pop3: # hydra -l muts -P pass.txt my.pop3.mail pop3 破解rdp: # hydra IP rdp -l administrator -P pass.txt -V 破解http-proxy: # hydra -l admin -P pass.txt http-proxy://10.36.16.18 破解telnet # hydra IP telnet -l 用戶 -P 密碼字典 -t 32 -s 23 -e ns -f -V 破解ftp: # hydra IP ftp -l 用戶名 -P 密碼字典 -t 線程(默認(rèn)16) -vV # hydra IP ftp -l 用戶名 -P 密碼字典 -e ns -vV get方式提交,破解web登錄: # hydra -l 用戶名 -p 密碼字典 -t 線程 -vV -e ns IP http-get /admin/ # hydra -l 用戶名 -p 密碼字典 -t 線程 -vV -e ns -f IP http-get /admin/index.php post方式提交,破解web登錄: 該軟件的強(qiáng)大之處就在于支持多種協(xié)議的破解,同樣也支持對(duì)于web用戶界面的登錄破解,get方式提交的表單比較簡(jiǎn)單,這里通過post方式提交密碼破解提供思路。該工具有一個(gè)不好的地方就是,如果目標(biāo)網(wǎng)站登錄時(shí)候需要驗(yàn)證碼就無法破解了。帶參數(shù)破解如下: <form action="index.php" method="POST"> <input type="text" name="name" /><BR><br> <input type="password" name="pwd" /><br><br> <input type="submit" name="sub" value="提交"> </form> 假設(shè)有以上一個(gè)密碼登錄表單,我們執(zhí)行命令: # hydra -l admin -P pass.lst -o ok.lst -t 1 -f 127.0.0.1 http-post-form “index.php:name=^USER^&pwd=^PASS^:<title>invalido</title>” 說明:破解的用戶名是admin,密碼字典是pass.lst,破解結(jié)果保存在ok.lst,-t 是同時(shí)線程數(shù)為1,-f 是當(dāng)破解了一個(gè)密碼就停止,ip 是本地,就是目標(biāo)ip,http-post-form表示破解是采用http 的post 方式提交的表單密碼破解。 后面參數(shù)是網(wǎng)頁中對(duì)應(yīng)的表單字段的name 屬性,后面<title>中的內(nèi)容是表示錯(cuò)誤猜解的返回信息提示,可以自定義。
三、Syntax # hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e ns]
[-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-f] [-s PORT] [-S] [-vV]
server service [OPT] -R 繼續(xù)從上一次進(jìn)度接著破解 -S 大寫,采用SSL鏈接 -s <PORT> 小寫,可通過這個(gè)參數(shù)指定非默認(rèn)端口 -l <LOGIN> 指定破解的用戶,對(duì)特定用戶破解 -L <FILE> 指定用戶名字典 -p <PASS> 小寫,指定密碼破解,少用,一般是采用密碼字典 -P <FILE> 大寫,指定密碼字典 -e <ns> 可選選項(xiàng),n:空密碼試探,s:使用指定用戶和密碼試探 -C <FILE> 使用冒號(hào)分割格式,例如“登錄名:密碼”來代替-L/-P參數(shù) -M <FILE> 指定目標(biāo)列表文件一行一條 -o <FILE> 指定結(jié)果輸出文件 -f 在使用-M參數(shù)以后,找到第一對(duì)登錄名或者密碼的時(shí)候中止破解 -t <TASKS> 同時(shí)運(yùn)行的線程數(shù),默認(rèn)為16 -w <TIME> 設(shè)置最大超時(shí)的時(shí)間,單位秒,默認(rèn)是30s -v / -V 顯示詳細(xì)過程 server 目標(biāo)ip service 指定服務(wù)名,支持的服務(wù)和協(xié)議:telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http[s]-{head|get} http-{get|post}-form http-proxy cisco cisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh2 smtp-auth[-ntlm] pcanywhere teamspeak sip vmauthd firebird ncp afp等等 OPT 可選項(xiàng) 四、實(shí)例 1、手動(dòng)創(chuàng)建用戶名字典和密碼字典,這里只是為了演示,只加了幾個(gè)用戶名和弱口令。真正破解時(shí),需要利用密碼字典生成器生成強(qiáng)大的字典。 2、破解ssh: # hydra -L users.txt -P password.txt -t 1 -vV -e ns 192.168.1.104 ssh 破解成功,直接顯示結(jié)果。 也可以使用 -o 選項(xiàng)指定結(jié)果輸出文件。 # hydra -L users.txt -P password.txt -t 1 -vV -e ns -o save.log 192.168.1.104 ssh 五、其他類型密碼破解 # hydra ip ftp -l 用戶名 -P 密碼字典 -t 線程(默認(rèn)16) -vV
# hydra ip ftp -l 用戶名 -P 密碼字典 -e ns -vV # hydra -l 用戶名 -p 密碼字典 -t 線程 -vV -e ns ip http-get /admin/
# hydra -l 用戶名 -p 密碼字典 -t 線程 -vV -e ns -f ip http-get /admin/index.php 該軟件的強(qiáng)大之處就在于支持多種協(xié)議的破解,同樣也支持對(duì)于web用戶界面的登錄破解,get方式提交的表單比較簡(jiǎn)單,這里通過post方式提交密碼破解提供思路。該工具有一個(gè)不好的地方就是,如果目標(biāo)網(wǎng)站登錄時(shí)候需要驗(yàn)證碼就無法破解了。帶參數(shù)破解如下: <form action="index.php" method="POST">
<input type="text" name="name" /><BR><br>
<input type="password" name="pwd" /><br><br>
<input type="submit" name="sub" value="提交">
</form> 假設(shè)有以上一個(gè)密碼登錄表單,我們執(zhí)行命令: # hydra -l admin -P pass.lst -o ok.lst -t 1 -f 127.0.0.1 http-post-form “index.php:name=^USER^&pwd=^PASS^:<title>invalido</title>” 說明:破解的用戶名是admin,密碼字典是pass.lst,破解結(jié)果保存在ok.lst,-t 是同時(shí)線程數(shù)為1,-f 是當(dāng)破解了一個(gè)密碼就停止,ip 是本地,就是目標(biāo)ip,http-post-form表示破解是采用http 的post 方式提交的表單密碼破解。 后面參數(shù)是網(wǎng)頁中對(duì)應(yīng)的表單字段的name 屬性,后面<title>中的內(nèi)容是表示錯(cuò)誤猜解的返回信息提示,可以自定義。 # hydra -m /index.php -l muts -P pass.txt 10.36.16.18 https # hydra -l 用戶名 -P 密碼字典 -s 端口號(hào) -vV ip teamspeak # hydra -P pass.txt 10.36.16.18 cisco
# hydra -m cloud -P pass.txt 10.36.16.18 cisco-enable # hydra -l administrator -P pass.txt 10.36.16.18 smb # hydra -l muts -P pass.txt my.pop3.mail pop3 # hydra ip rdp -l administrator -P pass.txt -V # hydra -l admin -P pass.txt http-proxy://10.36.16.18 # hydra -L user.txt -p secret 10.36.16.18 imap PLAIN
# hydra -C defaults.txt -6 imap://[fe80::2c:31ff:fe12:ac11]:143/PLAIN # hydra ip telnet -l 用戶 -P 密碼字典 -t 32 -s 23 -e ns -f -V 六、總結(jié) 此工具強(qiáng)大之處遠(yuǎn)多于以上測(cè)試,其密碼能否破解關(guān)鍵在于強(qiáng)大的字典,對(duì)于社工型滲透來說,有時(shí)能夠得到事半功倍的效果。
|