hydra
Hydra是一款非常强大的暴力破解工具 九头蛇
AFP,Cisco AAA,Cisco身份验证,Cisco启用,CVS,Firebird,FTP,HTTP-FORM-GET,HTTP-FORM-POST,HTTP-GET,HTTP-HEAD,HTTP-PROXY,HTTPS-FORM- GET,HTTPS-FORM-POST,HTTPS-GET,HTTPS-HEAD,HTTP-Proxy,ICQ,IMAP,IRC,LDAP,MS-SQL,MYSQL,NCP,NNTP,Oracle Listener,Oracle SID,Oracle,PC-Anywhere, PCNFS,POP3,POSTGRES,RDP,Rexec,Rlogin,Rsh,SAP / R3,SIP,SMB,SMTP,SMTP枚举,SNMP,SOCKS5,SSH(v1和v2),Subversion,Teamspeak(TS2),Telnet,VMware-Auth ,VNC和XMPP。
常见参数
-l login 小写,指定用户名进行破解 -L file 大写,指定用户的用户名字典 -p pass 小写,用于指定密码破解,很少使用,一般采用密码字典。 -P file 大写,用于指定密码字典。 -e ns 额外的选项,n:空密码试探,s:使用指定账户和密码试探 -M file 指定目标ip列表文件,批量破解。 -o file 指定结果输出文件 -f 找到第一对登录名或者密码的时候中止破解。 -t tasks 同时运行的线程数,默认是16 -w time 设置最大超时时间,单位 -v / -V 显示详细过程 -R 恢复爆破(如果破解中断了,下次执行 hydra -R /path/to/hydra.restore 就可以继续任务。) -x 自定义密码。
service:指定服务名,支持的服务跟协议有:telnet,ftp,pop3等等。 注意: 1.自己创建字典,然后放在当前的目录下或者指定目录。 2.参数可以统一放在最后,格式比如hydra ip 服务 参数。 3.如果能确定用户名一项时候,比如web登录破解,直接用 -l就可以,然后剩余时间破解密码。 4.缺点,如果目标网站登录时候需要验证码就无法破解。 5.man hydra最万能。 6.或者hydra -U http-form等查看具体帮助。
常见用法
ssh协议爆破
ssh -l guest -P /root/pass.dic ssh://192.168.23.129 -f -o 1.ssh
ssh -l guest -P /root/pass.dic ip ssh -V -f
FTP协议破解2
破解ftp: hydra -L 用户名字典 -P 密码字典 -t 6 -e ns IP地址 -v
http协议破解
get方式提交,破解web登录: hydra -L 用户名字典 -P 密码字典 -t 线程 -v -e ns IP地址 http-get /admin/ hydra -L 用户名字典 -P 密码字典 -t 线程 -v -e ns -f IP地址 http-get /admin/index.php post方式提交,破解web登录: hydra -f -l 用户名 -P 密码字典 -V -s 9900 IP地址 http-post-form "/admin/index.php?action=login:user=USER&pw=PASS:" #/index.php …这个是登录的 url #后门是POST的数据 其中的用户名密码使用 USER PASS 来代替 #然后是如果登录出错 会出现的字符 。。。然后开始破解
https协议破解
破解https hydra -m /index.php -l 用户名 -P 密码字典.txt IP地址 https
路由器破解
hydra -l admin -x 6:10:1a.~!@#$%^&()-= -t 8 192.168.1.1 http-get / -l admin 为尝试破解的用户名。 # -x 6:10:1a. 表示枚举的密码由 数字、小写字母和单字符’.'等等组成,长度为 6 - 10 位。-t 8 表示分 8 个并行任务进行爆破尝试。192.168.1.1 为 Router 地址。http-get 为破解方式(协议)
http-proxy协议破解
破解http-proxy: hydra -l admin -P 字典.txt http-proxy://IP地址
smb破解
破解smb: hydra -l 用户名字典 -P 密码字典 IP地址 smb
Windows远程桌面
破解rdp(windows远程登录): hydra ip地址 rdp -l administrator -P 密码字典.txt -V
邮箱pop3
破解邮箱pop3: hydra -l 用户名 -P 密码字典.txt my.pop3.mail pop3
telnet破解
hydra ip地址 telnet -l 用户字典.txt -P 密码字典.txt -t 32 -s 23 -e ns -f -V
语音通讯工具teamspeak
hydra -l 用户名字典 -P 密码字典.txt -s 端口号 -vV ip teamspeak
cisco
hydra -P 密码字典 IP地址 cisco hydra -m cloud -P 密码字典 IP地址 cisco-enable
Medusa
Medusa是一种快速,并行和模块化的登录蛮力软件
可以同时对多个主机,用户或密码执行强力测试。Medusa和hydra一样,同样属于在线密码破解工具。Medusa是支持AFP, CVS, FTP, HTTP, IMAP, MS-SQL, MySQL, NCP (NetWare),NNTP,PcAnywhere, POP3, PostgreSQL, rexec, RDP、rlogin, rsh, SMBNT,SMTP(AUTH/VRFY),SNMP, SSHv2, SVN, Telnet, VmAuthd, VNC、Generic Wrapper以及Web表单的密码爆破工具。
用法
Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT] Medusa [-h 主机| -H 文件] [-u 用户名| -U 文件] [-p 密码| -P 文件] [-C 文件] -M 模块[OPT]
参数说明
-h #目标主机名或IP地址
-H #包含目标主机名或IP地址的文件
-u #要测试的用户名
-U #包含要测试的用户名的文件
-p #要测试的密码
-P #包含要测试的密码的文件
-C #包含组合条目的文件。
-O #将日志信息附加到的文件
-e ns #其他密码检查(n无密码,s 密码=用户名)
-M #要执行的模块的名称(不带.mod扩展名)
-m #传递给模块的参数。这可以通过一个多次传递不同的参数,并且它们全部被发送到模块(即,-m Param1 -m Param2等)
-d #转储所有已知的模块
-n #用于非默认的TCP端口号
-s #启用SSL
-g #尝试连接NUM秒后放弃(默认3)
-r #在重试尝试之间休眠NUM秒(默认值3)
-R #尝试NUM在放弃之前重试。总尝试次数将是NUM + 1。
-c #在usec中等待以验证套接字的时间(缺省值为500 usec)。
-t #要同时测试的登录总数,线程数
-T #要同时测试的主机总数
-L #每个线程使用一个用户名并行登录。默认是处理整个用户名在继续之前。
-f #在找到第一个有效的用户名/密码后停止扫描主机。
-F #在任何主机上找到第一个有效的用户名/密码后停止审核。
-b #禁止启动横幅
-q #显示模块的使用信息
-v #详细等级[0 - 6(更多)]
-w #错误调试级别[0 - 10(更多)]
-V #显示版本
-Z #根据上次扫描的地图继续扫描
四、常见命令 medusa -M telnet -h hostname -u username -p passwd #破解telnet密码
medusa -M ssh -h 主机IP -u 用户 -P 密码字典 -f -t 5 #破解SSH密码,线程:5
medusa -M ssh -h 主机IP -u 用户 -P 密码字典 -f -t 5 -O ssh.txt #破解SSH密码,保存到指定文件