爆破工具 Hydra 簡單使用

2021-10-05 12:30:17 字數 1602 閱讀 7579

我用的是虛擬機器kali中自帶的hydra,hydra很強大,我們可以在github找到原始碼

我們可以使用命令檢視基本操作提示

hydra -h
引數

用途-l

指定單個使用者名稱,適合在知道使用者名稱爆破使用者名稱密碼時使用

-l指定多個使用者名稱,引數值為儲存使用者名稱的檔案的路徑(建議為絕對路徑)

-p指定單個密碼,適合在知道密碼爆破使用者名稱時使用

-p指定多個密碼,引數值為存貯密碼的檔案(通常稱為字典)的路徑(建議為絕對路徑)

-c當使用者名稱和密碼儲存到乙個檔案時使用此引數。注意,檔案(字典)儲存的格式必須為 「使用者名稱:密碼」 的格式。

-m-t

指定爆破時的任務數量(可以理解為執行緒數),預設為16

-s指定埠,適用於攻擊目標埠非預設的情況。例如:http服務使用非80埠

-s指定爆破時使用 ssl 鏈結

-r繼續從上一次爆破進度上繼續爆破

-v/-v

顯示爆破的詳細資訊

-o輸出檔案

-e空密碼探測和指定使用者密碼探測(ns)

-f一但爆破成功乙個就停止爆破

server

代表要攻擊的目標(單個),多個目標時請使用-m引數

service

攻擊目標的服務型別(可以理解為爆破時使用的協議),例如 http ,在hydra中,不同協議會使用不同的模組來爆破,hydra 的http-gethttp-post模組就用來爆破基於getpost請求的頁面

opt爆破模組的額外引數,可以使用-u引數來檢視模組支援那些引數,例如命令:hydra -u http-get

使用案例:

使用hydra破解ssh的密碼

hydra -l 使用者名稱字典 -p 密碼字典 -v -o ssh.log -e ns ip ssh

破解https:

破解teamspeak:

# hydra -l 使用者名稱 -p 密碼字典 -s 埠號 -vv ip teamspeak

破解cisco:

# hydra -p pass.txt ip cisco

我們來爆破我找的乙個靶機(自家伺服器)

我使用了自己建的兩個字典

然後輸入了命令,

-l:指定使用者名稱字典

-p:指定密碼字典

-vv:輸出詳細資訊

後面跟 ftp://ip 即可

因為密碼非常小,所以爆破非常快

很快就測試出了正確的密碼

使用Hydra爆破表單

部落格位址 github kali linux web靶機 github傳送門 靶機表單內容如下 表單截圖 假設網域名稱為host.com,表單路徑為 pikachu vul burteforce bf form.php 執行命令如下 hydra l admin p root rockyou.txt...

hydra 爆破445,22埠(筆記)

一。爆破445 smb 1.命令列 hydra 192.168.0.104 smb l administrator p root desktop 1.txt t 64 v 192.168.0.104是目標伺服器的ip位址 smb 是協議 l 大寫指定乙個帳號字典 小寫l指定使用者名稱 p 指定乙個密...

hydra簡單使用示例

本內容為網上收集整理,僅作為備忘!hydra簡單使用示例 破解https 破解teamspeak hydra l 使用者名稱 p 密碼字典 s 埠號 vv ip teamspeak 破解cisco hydra p pass.txt 10.36.16.18 cisco hydra m cloud p ...