kali-top10-Hydra
目录
- 1、简介
- 2、选项
- 3、用法
1、简介
Hydra(九头蛇) 是一个相当强大的暴力破解工具。该工具支持几乎所有协议的在线破解,如FTP、、HTTPS、、MS SQL、Oracle、Cisco、IMAP和VNC等。其能否被破解,关键在于字典是否足够强大。很多用户可能对Hydra比较熟悉,因为该工具有图形界面,且操作十分简单,基本上可以“傻瓜”操作。下面介绍使用Hydra工具破解在线。
2、选项
-R | 修复之前使用的aborted/crashed session |
---|---|
-S | 执行SSL(Secure Socket Layer)连接 |
-s | 使用非默认服务器端口而是其他端口时,指定其端口 |
-l | 已经获取登录ID的情况下输入登录ID |
-L | 未获取登录ID情况下指定用于暴力破解的文件(需要指出全路径) |
-p | 已经获取登录密码的情况下输入登录密码 |
-P | 未获取登录密码的情况下指定用于暴力破解的文件(需要指出全路径) |
-x | 暴力破解时不指定文件,而生可以满足指定字符集和最短、最长长度条件的密码来尝试暴力破解 |
-C | 用于指定由冒号区分形式的暴力破解专用文件,即ID:Password形式 |
-M | 指定实施并列攻击的文件服务器的目录文件 |
-o | 以STDOUT的形式输出结果值 |
-f | 查找到第一个可以使用的ID和密码的时候停止破解 |
-t | 指定并列连接数(默认值:16) |
-w | 指定每个线程的回应时间(Waittime)(默认值:32秒) |
-4/6 | 指定IPv4/IPv6(默认值:IPv4) |
-v/-V | 显示详细信息 |
-U | 查看服务器组件使用明细 |
3、用法
hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e nsr] [-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-W TIME] [-f] [-s PORT] [-x MIN:MAX:CHARSET] [-c TIME] [-ISOuvVd46] [service://server[:PORT][/OPT]]
支持的服务:
asterisk、 afp、 cisco、 cisco-enable、 cvs、 firebird、 ftp、 ftps、 http(s)-{head|get}、 http(s)-{get|post}-form、 http-proxy、 http-proxy-urlenum、 icq、 imap(s)、 irc ldap2(s)、 ldap3-{cram|digest}md5、 mssql、 mysql、 ncp、 nntp、 oracle-listener、 oracle-sid、 pcanywhere、 pcnfs、 pop3(s)、 postgres、 rdp、 rexec、 rlogin、 rsh s7-300、 sip、 smb、 smtp(s)、 smtp-enum、 snmp、 socks5、 ssh、 sshkey、 svn、 teamspeak、 telnet(s)、 vmauthd、 vnc、 xmpp
注意:Hydra是猜测/破解有效登录/密码对的工具。
例如
图形化界面
xhydra
Windows 密码破解
hydra -l administrator -P pass.lst smb://1.1.1.1/admin$ -vVd #smb协议比较好破解
hydra -l administrator -P pass.lst rdp://1.1.1.1 -t 1 -vV #rdp协议不稳定,容易漏判
Linux 密码破解
hydra -l root -P john.txt ssh://192.168.1.113 -vV #这里以metasploitable为目标机
其他服务密码破解
hydra -L user.lst -P pass.lst ftp://192.168.1.113 -s 2121 -e nsr -o p.txt -t 64 -vV #最大并发64
HTTP表单身份认证
hydra -l admin -P pass.lst 1.1.1.1 http-post-form "/dvwa/login.php:username=^USER^&password=^PASS^&Login=L in:S=index.php" -V
hydra -l admin -P pass.lst 1.1.1.1 http-post-form "/dvwa/login.php:username=^USER^&password=^PASS^&Login=L in:Login Failed" -V
/foo.php:user=^USER^&pass=^PASS^:S=success:C=/page/cookie:H =X-Foo: Foo
pw-inspector
Hydra 小工具
按长度和字符集筛选字典
pw-inspector -i /usr/share/wordlists/nmap.lst -o p1.lst -l
pw-inspector -i /usr/share/wordlists/nmap.lst -o P2.lst -u
pw-inspector -i /usr/share/wordlists/nmap.lst -o P2.lst -u -m 3 -M 5 #-m和-M指定最小和最大长度
-i | 文件从(默认:stdin)读取密码 |
---|---|
-o | 文件将有效密码写入(默认:stdout) |
-m | 有效密码的最小长度 |
-M | 有效密码的最大长度 |
-c | 需要的最小套数(默认值:全部给定) |
设置
-l | 小写字符(a,b,c,d等) |
---|---|
-u | 大写字母(A,B,C,D等) |
-n | 数字(1,2,3,4等) |
-p | 可打印字符(不是-l / -n / -p,例如$,!,/,(,*等) |
-s | 特殊字符 - 所有其他人不在上面的集合中 |
MySQL密码破解
数据库一般会提供一个默认的帐户,SQL Server的sa用户,MySQL的root用户,Oracle的System用户等。
假如我们现在破解mysql数据库
hydra -L user.txt -P pass.txt ip mysql
hydra -L user.txt -P pass.txt mysql://目标IP:mysql端口号
ssh密码破解
hydra -l 用户名 -P 密码字典 -t 线程 -vV -e nsr ip ssh
hydra -l 用户名 -P 密码字典 -t 线程 -o save.log -vV ip ssh
破解ftp
如果你发现目标ftp并不是在21端口,而是在其他端口上,可以使用-s参数指定正确的端口,其他服务同样如此。
hydra ip ftp -l 用户名 -P 密码字典 -t 线程数(默认16) –vV
破解rdp
如果不支持rdp模块,尝试升级一下 apt install hydra
hydra ip rdp -l administrator -P pass.txt –V
破解https
hydra -m /index.php -l muts -P pass.txt ip https
get方式提交 破解web登录
hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip http-get /web/
post方式提交 破解web登录
hydra -l admin -P small.txt 域名/ip -s 端口 http-post-form "/Pass-09/index.php:username=^USER^&password=^PASS^&Login=Login:F=密码错误" -v
F表示错误信息,根据实际情况填写