Hydra(弱密码爆破)使用教程

hydra是一个自动化的爆破工具,暴力破解弱密码,是一个支持众多协议的爆破工具,已经集成到KaliLinux中,直接在终端打开即可。

hydra支持的服务有:

POP3,SMTP、SMB,RDP,SSH,FTP,POP3,Telnet,MYSQL...(举例一些常用的服务)

终端输入hydra -h 查看使用方法

参数:

-l 指定单个用户名,适合在知道用户名爆破用户名密码时使用

-L 指定多个用户名,参数值为存储用户名的文件的路径(建议为绝对路径)

-p 指定单个密码,适合在知道密码爆破用户名时使用

-P 指定多个密码,参数值为存贮密码的文件(通常称为字典)的路径(建议为绝对路径)

-C 当用户名和密码存储到一个文件时使用此参数。注意,文件(字典)存储的格式必须为 "用户名:密码" 的格式。

-M 指定多个攻击目标,此参数为存储攻击目标的文件的路径(建议为绝对路径)。注意:列表文件存储格式必须为 "地址:端口"

-t 指定爆破时的任务数量(可以理解为线程数),默认为16

-s 指定端口,适用于攻击目标端口非默认的情况。例如:http服务使用非80端口

-S 指定爆破时使用 SSL 链接

-e 空密码探测和指定用户密码探测(ns)

-R 继续从上一次爆破进度上继续爆破

-v/-V 显示爆破的详细信息

-f 一但爆破成功一个就停止爆破

server 代表要攻击的目标(单个),多个目标时请使用 -M 参数

service 攻击目标的服务类型(可以理解为爆破时使用的协议),例如 http ,在hydra中,不同协议会使用不同的模块来爆破,hydra 的 http-get 和 http-post 模块就用来爆破基于 get 和 post 请求的页面

OPT 爆破模块的额外参数,可以使用 -U 参数来查看模块支持那些参数,例如命令:hydra -U http-get

例子一:

0 0 * * * hydra -V -t 64 -u -L /home/sec/email/userlist/usrlist20201126 -P /home/sec/email/pass/short-passlist -o /home/sec/email/result/result$(date +%Y%m%d%H) smtp://219.143.32.161

命令详细:

攻击目标:219.143.32.161
使用的模块:smtp(可以是ssh smb等)
爆破用户名:home/sec/email/userlist/usrlist20201126
使用的密码字典:/home/sec/email/pass/short-passlist中逐个尝试
爆破线程数:64 (-t)
显示详细信息 (-V)
爆破结果保存到/home/sec/email/result/result$(date +%Y%m%d%H)(-o)

你可能感兴趣的:(Hydra(弱密码爆破)使用教程)