hydra爆破

简单介绍一下本款软件:hydra也称九头蛇,是一个支持众多协议的爆破工具,且Windows/Linux环境下都支持(个人认为在linux环境下更好用),且本软件已经集成到kali系统中,所以一下所有示例都在kali系统下完成。

hydra官网:http://www.thc.org/

hydra使用在线破解的方式进行账号密码认证,通常有一下几种情况:1.用户名未知,密码未知。2.用户名已知,密码未知。3.用户ing未知,密码已知。

实验过程:

开了一台win2008虚拟机作为目标(用户名:administrator 密码:123456.com),首先用nmap扫描一下现在开了的端口服务:

hydra爆破_第1张图片

通过扫描,发现其中smb服务和rdp服务处于开启状态,我们可以尝试爆破一下。

我们对smb服务进行一下爆破使用

首先需要准备字典(个人认为hydra能否爆破成功,80%取决于字典的厚度),字典可以通过软件生成,也可以自定义。

本次由于是演示实验,故字典较为简单。

登陆字典为:login.dic

hydra爆破_第2张图片

密码字典为:win.dic

hydra爆破_第3张图片

1.在用户名已知,密码未知的情况下:用户名直接输入,密码用字典爆破。

命令:hydra -l 已知用户名 -P 密码的字典 smb://ip地址

hydra爆破_第4张图片

如图,账密都已经被爆破出来了。

命令中的选项:-l : 指定一个用户名。  -P:指定密码字典

2.用户名未知,密码已知的情况下:

命令:hydra -L 用户名字典 -p 已知的密码 smb://ip地址

hydra爆破_第5张图片

命令中的选项:-L:指定的用户名字典。 -p:指定一个密码

3.用户名未知,密码未知的情况下:

命令:hydra -L 用户名字典 -P 密码字典 smb://ip地址

hydra爆破_第6张图片

命令中的选项:-L:指定的用户名字典。 -P:指定的密码字典

其他选项:

-vV  显示爆破细节

hydra爆破_第7张图片

-f    找到正确的账密就停止爆破

-e nsr   -e下的三个选项:n、s、r, n是null --空密码试探,s是same --密码与用户名一致,r是反向 --将用户名倒置,如:用户名是root 倒置为toor。

比如:要爆破的目标主机账密为 root-toor。用户名字典中有root,但是密码字典中没有toor 使用-e选项依然可以爆破成功。

-o   保存爆破结果。

-t     线程  默认线程为16   ※注意:如果线程过大,会导致hydra崩溃

===============================================================================================

hydra爆破其他服务:

爆破rdp服务口令:
   hydra -l administrator -P 密码字典 rdp://IP地址 -vV -f -e nsr
爆破FTP服务口令
   hydra -l administrator -P 密码字典 ftp://IP地址 -vV -f -e nsr

================================================================================================

实验:用hydra爆破linux主机的账密,并通过ssh连接。

1.首先用nmap扫描一下目标主机,发现22端口是开放的,我们可以尝试爆破获取账密之后进行连接。

hydra爆破_第8张图片

2.通过hydra爆破出账密hydra爆破_第9张图片

3.尝试连接该主机

hydra爆破_第10张图片

 

在它的主机上留下点东西哈哈

你可能感兴趣的:(hydra,爆破)