我用的是虛擬機器kali中自帶的hydra,hydra很強大,我們可以在github找到原始碼
我們可以使用命令檢視基本操作提示
hydra -h
引數
用途-l
指定單個使用者名稱,適合在知道使用者名稱爆破使用者名稱密碼時使用
-l指定多個使用者名稱,引數值為儲存使用者名稱的檔案的路徑(建議為絕對路徑)
-p指定單個密碼,適合在知道密碼爆破使用者名稱時使用
-p指定多個密碼,引數值為存貯密碼的檔案(通常稱為字典)的路徑(建議為絕對路徑)
-c當使用者名稱和密碼儲存到乙個檔案時使用此引數。注意,檔案(字典)儲存的格式必須為 「使用者名稱:密碼」 的格式。
-m-t
指定爆破時的任務數量(可以理解為執行緒數),預設為16
-s指定埠,適用於攻擊目標埠非預設的情況。例如:http服務使用非80埠
-s指定爆破時使用 ssl 鏈結
-r繼續從上一次爆破進度上繼續爆破
-v/-v
顯示爆破的詳細資訊
-o輸出檔案
-e空密碼探測和指定使用者密碼探測(ns)
-f一但爆破成功乙個就停止爆破
server
代表要攻擊的目標(單個),多個目標時請使用-m
引數
service
攻擊目標的服務型別(可以理解為爆破時使用的協議),例如 http ,在hydra中,不同協議會使用不同的模組來爆破,hydra 的http-get和http-post模組就用來爆破基於get和post請求的頁面
opt爆破模組的額外引數,可以使用-u
引數來檢視模組支援那些引數,例如命令:hydra -u http-get
使用案例:
使用hydra破解ssh的密碼
hydra -l 使用者名稱字典 -p 密碼字典 -v -o ssh.log -e ns ip ssh
破解https:
破解teamspeak:
# hydra -l 使用者名稱 -p 密碼字典 -s 埠號 -vv ip teamspeak
破解cisco:
# hydra -p pass.txt ip cisco
我們來爆破我找的乙個靶機(自家伺服器)
我使用了自己建的兩個字典
然後輸入了命令,
-l:指定使用者名稱字典因為密碼非常小,所以爆破非常快-p:指定密碼字典
-vv:輸出詳細資訊
後面跟 ftp://ip 即可
很快就測試出了正確的密碼
使用Hydra爆破表單
部落格位址 github kali linux web靶機 github傳送門 靶機表單內容如下 表單截圖 假設網域名稱為host.com,表單路徑為 pikachu vul burteforce bf form.php 執行命令如下 hydra l admin p root rockyou.txt...
hydra 爆破445,22埠(筆記)
一。爆破445 smb 1.命令列 hydra 192.168.0.104 smb l administrator p root desktop 1.txt t 64 v 192.168.0.104是目標伺服器的ip位址 smb 是協議 l 大寫指定乙個帳號字典 小寫l指定使用者名稱 p 指定乙個密...
hydra簡單使用示例
本內容為網上收集整理,僅作為備忘!hydra簡單使用示例 破解https 破解teamspeak hydra l 使用者名稱 p 密碼字典 s 埠號 vv ip teamspeak 破解cisco hydra p pass.txt 10.36.16.18 cisco hydra m cloud p ...