hydra
hydra是世界顶级密码暴力密码破解工具,支持几乎所有协议的在线密码破解,功能强大,
其密码能否被破解关键取决于破解字典是否足够强大,在网络安全渗透过程中是一款必备的测试工具。但是没有medusa稳定
输入语法:
hydra [[[-l 登录名|-L 文件] [-p 密码|-P 文件]] | [-C 文件]] [-e nsr] [-o 文件] [-t 任务] [-M 文件 [-T 任务]] [-w 时间] [-W 时间] [-f] [-s 端口] [-x 最小值:最大值:字符集] [-c 时间 [-ISOuvVd46] [-m MODULE_OPT] [service://server[:PORT][/OPT]]
参数:
-R 还原以前中止/崩溃的会话
-I 忽略现有还原文件(不要等待10秒)
-S 执行SSL连接
-s 端口如果服务位于不同的默认端口上,请在此处定义它
-l 或-L 使用登录名进行文件登录,或从文件加载多个登录
-p 或-P 尝试密码传递,或从文件中加载多个密码
-x (MIN:MAX:CHARSET) 密码bruteforce generation,键入“-x-h”以获取帮助
-y 禁止在bruteforce中使用符号,见上文
-r 对选项x使用非随机洗牌方法
-e(nsr) try“n”null password、“s”login as pass和/或“r”reversed login
-u 循环围绕用户,而不是密码(有效!用-x表示)
-C 文件冒号分隔的“登录:通过”格式,而不是-L/-P选项
-M 要攻击的服务器的文件列表,每行一个条目,“:”以指定端口
-o 将找到的登录/密码对写入文件,而不是标准输出
-b(FORMAT) 指定-o文件的格式:text(默认)、json、jsonv1
-f/-F 在找到登录/传递对时退出(-M:-f每主机,-f全局)
-t 任务运行任务每个目标的并行连接数(默认值:16)
-T 任务运行任务总体上并行连接(对于-M,默认值:64)
-w/-W 时间每个线程连接之间的响应等待时间(32)/0
-c 时间所有线程上每次登录尝试的等待时间(强制-t 1)
-4/-6 使用IPv4(默认)/IPv6地址(始终放在[]中,也放在-M中)
-v/-v/-d 详细模式/显示登录+每次尝试通过/调试模式
-O 使用旧的SSL v2和v3
-K 不要重做失败的尝试(适用于-M批量扫描)
-q 不打印有关连接错误的消息
-U 服务模块使用详细信息
-m 选项特定于模块,有关信息,请参阅-U输出
-h 更多命令行选项(完整帮助)
service 要破解的服务(有关支持的协议,请参阅下文)
OPT 某些服务模块支持其他输入(-U表示模块帮助)
支持的服务
adam6500 asterisk cisco cisco-enable cobaltstrike cvs firebird ftp[s] http[s]-{head|get|post} http[s]-{get|post}-form http-proxy http-proxy-urlenum icq imap[s] irc ldap2[s] ldap3[-{cram|digest}md5][s] memcached mongodb mssql mysql nntp oracle-listener oracle-sid pcanywhere pcnfs pop3[s] postgres radmin2 rdp redis rexec rlogin rpcap rsh rtsp s7-300 sip smb smtp[s] smtp-enum snmp socks5 ssh sshkey svn teamspeak telnet[s] vmauthd vnc xmpp
一些用法
使用hydra破解ssh的密码
Bash
1 |
# hydra -L users.txt -P password.txt -vV -o ssh.log -e ns IP ssh |
破解https:
Bash
1 |
# hydra -m /index.php -l username -P pass.txt IP https |
破解teamspeak:
Bash
1 |
# hydra -l 用户名 -P 密码字典 -s 端口号 -vV ip teamspeak |
破解cisco:
Bash
1 2 |
# hydra -P pass.txt IP cisco # hydra -m cloud -P pass.txt 10.36.16.18 cisco-enable |
破解smb:
Bash
1 |
# hydra -l administrator -P pass.txt IP smb |
破解pop3:
Bash
1 |
# hydra -l muts -P pass.txt my.pop3.mail pop3 |
破解rdp:
Bash
1 |
# hydra IP rdp -l administrator -P pass.txt -V |
破解http-proxy:
Bash
1 |
# hydra -l admin -P pass.txt http-proxy://10.36.16.18 |
破解telnet
Bash
1 |
# hydra IP telnet -l 用户 -P 密码字典 -t 32 -s 23 -e ns -f -V |
破解ftp:
Bash
1 2 |
# hydra IP ftp -l 用户名 -P 密码字典 -t 线程(默认16) -vV # hydra IP ftp -l 用户名 -P 密码字典 -e ns -vV |
get方式提交,破解web登录:
Bash
1 2 |
# hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns IP http-get /admin/ # hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns -f IP http-get /admin/index.php |