暴力破解工具 Hydra使用教程

2021-10-25 17:21:19 字數 1037 閱讀 7295

hydra是一款開源的暴力密碼破解工具,支援多種協議密碼的破解。

這裡去除了字典生成部分,因為有專業的工具進行字典生成。而且hydra不適用於http(s)的破解,如果想進行http(s)的破解,請用

burpsuit進行破解。

-r 還原以前中止或崩潰的會話

-s 使用ssl連線

-s 指定非預設埠

-l 使用登入名進行登入

-l 使用賬號字典進行破解

-p 使用密碼進行登入

-p 使用密碼字典進行破解

-e nsr n:空密碼破解 s:使用的user作為密碼破解 r:反向登入

-c 指定所用格式為"user:password"字典檔案

-m 指定破解的目標檔案,如果不是預設埠,後面跟上": port"

-o 將破解成功的使用者名稱:密碼寫入指定檔案

-b 指定檔案型別(txt (default),json,jsonv1)

-f / -f 在找到使用者名稱或密碼時退出( -f 每個主機 -f 主機檔案)

-t 設定每個目標並行連線數(預設為16)

-t 任務總體的並行連線數(預設為64)

-w /-w 設定超時時間(預設為32秒) 每個執行緒之間連線等待時間(預設為0)

-v / -v / -d 詳細模式 / 顯示login+pass 每個嘗試 / 除錯模式

-o 使用老版本ssl v2和v3

-q 不輸出連線錯誤資訊

-u 檢視 支援破解的服務和協議

server 目標ip、某個網段

service 指定服務/協議名稱

opt 某些模組支援附加輸入

使用字典對目標服務進行破解

命令:hydra -l 1.txt -p password.txt 192.168.1.125 -s 55007 pop3

好了,本篇關於hydra這款暴力破解賬號密碼的工具的使用教程就講到這裡!關注我學習更多的網路安全知識哦!

Hydra(暴力破解工具)引數

r 根據上一次進度繼續破解 s 使用ssl協議連線 s 指定埠 l 指定使用者名稱 l 指定使用者名稱字典 檔案 p 指定密碼破解 p 指定密碼字典 檔案 e 空密碼探測和指定使用者密碼探測 ns c 使用者名稱可以用 分割 username password 可以代替 l username p p...

hydra暴力破解ssh伺服器密碼

我都沒想到,第一次暴力破解伺服器密碼。竟然是對自己的單位伺服器出手。囧,因為還沒來得及找測試部要來伺服器登入密碼,測試部負責人已經下班走了。後來又聯絡不上,這要更新 怎麼辦。於是就對測試部的伺服器動了歪腦筋,試驗一波爆破神器hydra,本篇隨筆僅供技術交流。關於hydra的歷史就不多做介紹,畢竟這麼...

HASH暴力破解工具 Hashcat

烏雲網看到一篇文章講述hashcat的使用簡介 戳這裡 對使用字典破解md5內容 簡單在kali上嘗試了一下。1 首先檢視了下hashcat的幫助文件,簡單擷取了其中的部分常用說明。hashcat,advanced password recovery usage hashcat options ha...