-r 根據上一次進度繼續破解
-s 使用ssl協議連線
-s 指定埠
-l 指定使用者名稱
-l 指定使用者名稱字典(檔案)
-p 指定密碼破解
-p 指定密碼字典(檔案)
-e 空密碼探測和指定使用者密碼探測(ns)
-c 使用者名稱可以用:分割(username:password)可以代替-l username -p password
-o 輸出檔案
-m 檔案
-t 指定多執行緒數量,預設為16個執行緒
-x 最小值:max:charset +,|
-c 檔案 [,id:密碼]
-4/6 0 +ipv4/ipv6 +(:ipv4)
-vv 顯示詳細過程
server 目標ip
service 指定服務名(telnet ftp pop3 mssql mysql ssh ssh2…)
使用案例:
使用hydra破解ssh的密碼
hydra -l users.txt -p password.txt -vv -o ssh.log -e ns ip ssh
破解https:
破解teamspeak:
破解cisco:
破解smb:
破解pop3:
破解rdp:
破解http-proxy:
破解telnet
破解ftp:
get方式提交,破解web登入:
# hydra -l 使用者名稱 -p 密碼字典 -t 執行緒 -vv -e ns ip http-get /admin/
# hydra -l 使用者名稱 -p 密碼字典 -t 執行緒 -vv -e ns -f ip http-get /admin/index.php
post方式提交,破解web登入:
該軟體的強大之處就在於支援多種協議的破解,同樣也支援對於web使用者介面的登入破解,get方式提交的表單比較簡單,這裡通過post方式提交密碼破解提供思路。該工具有乙個不好的地方就是,如果目標**登入時候需要驗證碼就無法破解了。帶引數破解如下:
假設有以上乙個密碼登入表單,我們執行命令: # hydra -l admin -p pass.lst -o ok.lst -t 1 -f 127.0.0.1 http-post-form 「index.php:name=^user^&pwd=^pass^:
invalido」 說明:破解的使用者名稱是admin,密碼字典是pass.lst,破解結果儲存在ok.lst,-t 是同時執行緒數為1,-f 是當破解了乙個密碼就停止,ip 是本地,就是目標ip,http-post-form表示破解是採用http 的post 方式提交的表單密碼破解。 後面引數是網頁中對應的表單字段的name 屬性,後面
中的內容是表示錯誤猜解的返回資訊提示,可以自定義。
暴力破解工具 Hydra使用教程
hydra是一款開源的暴力密碼破解工具,支援多種協議密碼的破解。這裡去除了字典生成部分,因為有專業的工具進行字典生成。而且hydra不適用於http s 的破解,如果想進行http s 的破解,請用 burpsuit進行破解。r 還原以前中止或崩潰的會話 s 使用ssl連線 s 指定非預設埠 l 使...
hydra暴力破解ssh伺服器密碼
我都沒想到,第一次暴力破解伺服器密碼。竟然是對自己的單位伺服器出手。囧,因為還沒來得及找測試部要來伺服器登入密碼,測試部負責人已經下班走了。後來又聯絡不上,這要更新 怎麼辦。於是就對測試部的伺服器動了歪腦筋,試驗一波爆破神器hydra,本篇隨筆僅供技術交流。關於hydra的歷史就不多做介紹,畢竟這麼...
HASH暴力破解工具 Hashcat
烏雲網看到一篇文章講述hashcat的使用簡介 戳這裡 對使用字典破解md5內容 簡單在kali上嘗試了一下。1 首先檢視了下hashcat的幫助文件,簡單擷取了其中的部分常用說明。hashcat,advanced password recovery usage hashcat options ha...