Hydra(暴力破解工具)引數

2021-10-25 11:48:50 字數 1387 閱讀 1418

-r 根據上一次進度繼續破解

-s 使用ssl協議連線

-s 指定埠

-l 指定使用者名稱

-l 指定使用者名稱字典(檔案)

-p 指定密碼破解

-p 指定密碼字典(檔案)

-e 空密碼探測和指定使用者密碼探測(ns)

-c 使用者名稱可以用:分割(username:password)可以代替-l username -p password

-o 輸出檔案

-m 檔案

-t 指定多執行緒數量,預設為16個執行緒

-x 最小值:max:charset +,|

-c 檔案 [,id:密碼]

-4/6 0 +ipv4/ipv6 +(:ipv4)

-vv 顯示詳細過程

server 目標ip

service 指定服務名(telnet ftp pop3 mssql mysql ssh ssh2…)

使用案例:

使用hydra破解ssh的密碼

hydra -l users.txt -p password.txt -vv -o ssh.log -e ns ip ssh

破解https:

破解teamspeak:

破解cisco:

破解smb:

破解pop3:

破解rdp:

破解http-proxy:

破解telnet

破解ftp:

get方式提交,破解web登入:

# hydra -l 使用者名稱 -p 密碼字典 -t 執行緒 -vv -e ns ip http-get /admin/

# hydra -l 使用者名稱 -p 密碼字典 -t 執行緒 -vv -e ns -f ip http-get /admin/index.php

post方式提交,破解web登入:

該軟體的強大之處就在於支援多種協議的破解,同樣也支援對於web使用者介面的登入破解,get方式提交的表單比較簡單,這裡通過post方式提交密碼破解提供思路。該工具有乙個不好的地方就是,如果目標**登入時候需要驗證碼就無法破解了。帶引數破解如下:

假設有以上乙個密碼登入表單,我們執行命令: # hydra -l admin -p pass.lst -o ok.lst -t 1 -f 127.0.0.1 http-post-form 「index.php:name=^user^&pwd=^pass^:

invalido」   說明:破解的使用者名稱是admin,密碼字典是pass.lst,破解結果儲存在ok.lst,-t 是同時執行緒數為1,-f 是當破解了乙個密碼就停止,ip 是本地,就是目標ip,http-post-form表示破解是採用http 的post 方式提交的表單密碼破解。   後面引數是網頁中對應的表單字段的name 屬性,後面

中的內容是表示錯誤猜解的返回資訊提示,可以自定義。

暴力破解工具 Hydra使用教程

hydra是一款開源的暴力密碼破解工具,支援多種協議密碼的破解。這裡去除了字典生成部分,因為有專業的工具進行字典生成。而且hydra不適用於http s 的破解,如果想進行http s 的破解,請用 burpsuit進行破解。r 還原以前中止或崩潰的會話 s 使用ssl連線 s 指定非預設埠 l 使...

hydra暴力破解ssh伺服器密碼

我都沒想到,第一次暴力破解伺服器密碼。竟然是對自己的單位伺服器出手。囧,因為還沒來得及找測試部要來伺服器登入密碼,測試部負責人已經下班走了。後來又聯絡不上,這要更新 怎麼辦。於是就對測試部的伺服器動了歪腦筋,試驗一波爆破神器hydra,本篇隨筆僅供技術交流。關於hydra的歷史就不多做介紹,畢竟這麼...

HASH暴力破解工具 Hashcat

烏雲網看到一篇文章講述hashcat的使用簡介 戳這裡 對使用字典破解md5內容 簡單在kali上嘗試了一下。1 首先檢視了下hashcat的幫助文件,簡單擷取了其中的部分常用說明。hashcat,advanced password recovery usage hashcat options ha...