hydra暴力破解ssh伺服器密碼

2022-02-17 08:30:19 字數 1751 閱讀 5818

我都沒想到,第一次暴力破解伺服器密碼。竟然是對自己的單位伺服器出手。。囧,因為還沒來得及找測試部要來伺服器登入密碼,測試部負責人已經下班走了。後來又聯絡不上,這要更新**,怎麼辦。。於是就對測試部的伺服器動了歪腦筋,試驗一波爆破神器hydra,本篇隨筆僅供技術交流。

關於hydra的歷史就不多做介紹,畢竟這麼強大來頭應該不小。因為也是初次使用,就來得及瞄了一眼參考說明,然後就進入正題。這款工具不管在windows還是centos都是可以安裝的,lz因為有kali這件安全測試神器,所以就免去安裝hydra的痛苦。這個是自帶hydra的

hydra工具使用和你在linux使用命令區別並不大,先看下參考說明

-r  繼續上一次進度破解

-s 採用ssl連線

-s port  指定非預設埠

-l  login 指定要破解的使用者

-l file   指定使用者名稱字典破解

-p file  指定要使用的密碼字典破解

-c file 使用冒號分割的格式,如「login:pass」來替代-l/-p引數

-t tasks  同時執行的執行緒數量

-w time  設定最大超時時間,單位秒

確認下和目標主機是否存活,假設目標主機是192.168.0.110  ping 192.168.0.110

因為是單位內部伺服器,埠號是提前知道的,若對於一台完全陌生的主機,需要進行踩點和收集資訊,先用kali自帶的常用密碼字典破解試試手

經過嘗試,發現無法完成破解。hydra破解是基於強大的密碼字典工具,lz回想了一下測試部負責人常用的密碼規律,於是自己寫了乙個密碼字典組合

password類

public

class

password

;

for (int i = 0;i < str.length;++i)

}for (int i = str.length - 1;i > 0;i--)

}/*不規範寫法,臨時需求*/

out.close();

system.out.println("密碼本生成完畢!!!");}}

生成字典之後,將dic.txt檔案移到kali目錄下,再次嘗試破解

這次伺服器密碼成功被獲取到了,接下來更新**就簡單了。

Hydra(暴力破解工具)引數

r 根據上一次進度繼續破解 s 使用ssl協議連線 s 指定埠 l 指定使用者名稱 l 指定使用者名稱字典 檔案 p 指定密碼破解 p 指定密碼字典 檔案 e 空密碼探測和指定使用者密碼探測 ns c 使用者名稱可以用 分割 username password 可以代替 l username p p...

暴力破解工具 Hydra使用教程

hydra是一款開源的暴力密碼破解工具,支援多種協議密碼的破解。這裡去除了字典生成部分,因為有專業的工具進行字典生成。而且hydra不適用於http s 的破解,如果想進行http s 的破解,請用 burpsuit進行破解。r 還原以前中止或崩潰的會話 s 使用ssl連線 s 指定非預設埠 l 使...

防止SSH暴力破解

我的伺服器每天都會有無數的ssh失敗嘗試記錄,有些無聊的人一直不停的掃瞄,這些人真夠無聊的,沒事吃飽了撐著,老找些軟體在那裡窮舉掃瞄,所以大家第一要記的設定乙個好的夠複雜的密碼。怎麼樣防,如果要一條一條將這些ip阻止顯然治標不治本,還好有denyhosts軟體來代替我們手搞定他。denyhosts是...