【信息安全】hydra爆破工具的使用方法

hydra简介

hydra又名九头蛇,与burp常规的爆破模块不同,hydra爆破的范围更加广泛,可以爆破远程桌面连接,数据库这类的密码。他在kali系统中自带。

参数说明

-l     指定用户名
-L    指定用户名字典文件
-p    指定密码
-P   指定密码字典
-R   从上一次的进度继续破解
-S    采用SSL链接
-s    指定非默认端口
-e    可选选项,n:空密码,s:把用户名作为密码
-t     指定线程数,默认为16
-C    使用冒号分割格式,例如“登录名:密码”来代替 -L/-P 参数
-M    指定目标列表文件一条一行
-o    指定用于保存结果的文件
-f    在使用-M参数以后,找到第一对登录名或者密码的时候中止破解
-w    设置最大超时的时间,单位秒,默认是30s
-v / -V    显示详细过程
server    目标ip地址
service    指定服务名,支持的服务和协议

命令语法格式

普遍的是这个语法

hydra -L 用户名字典 -P 密码字典 IP 服务协议

这里如果已知用户名,就改成小写l写用户名爆破密码。

若爆破用户名,就改成小写p上密码爆破用户名。

爆破linux的远程终端

linux用的是ssh,所以我们选择的service是ssh。

在字典的文件夹中打开终端使用九头蛇爆破我服务器的ssh密码

成功后他就会停止并且显示出来密码了。

http的post型的爆破

hydra -l 用户名 -P 密码字典 -s 80 ip http-post-form "【页面的URL目录】:【post包的内容】:【返回页面中提示错误的标识】"

没有爆破知道字典,主要看写法。

可能会出现的报错

数据库这种有时候他会规定只能在自己电脑上连接,所以有些没有开启远程连接的数据库就会提示无法连接数据库的错误。

hydra支持的服务协议

Supported services: adam6500 asterisk cisco cisco-enable cobaltstrike cvs firebird ftp[s] http[s]-{head|get|post} http[s]-{get|post}-form http-proxy http-proxy-urlenum icq imap[s] irc ldap2[s] ldap3[-{cram|digest}md5][s] memcached mongodb mssql mysql nntp oracle-listener oracle-sid pcanywhere pcnfs pop3[s] postgres radmin2 rdp redis rexec rlogin rpcap rsh rtsp s7-300 sip smb smtp[s] smtp-enum snmp socks5 ssh sshkey svn teamspeak telnet[s] vmauthd vnc xmpp

常用的加粗。

遇到什么从这里查找就可以了。
 

你可能感兴趣的:(网络安全总结,安全,web安全)