Hydra(九头蛇)密码破解工具的详细使用教程

简介

Hydra是⼀款开源的暴⼒密码pojie⼯具,⽀持多种协议密码的破译。
可以对多种服务的账号和密码进行爆破,包括 数据库、SSH、FTP 等服务,在 Kali Linux 中自带 Hydra。有了这个工具就可以很方便的对密码进行破解。
其简单的使用参数如下:
在这里插入图片描述
完整参数可以使用-h来查看:
在这里插入图片描述
常用参数解释:

-l 指定用户名
-p 指定密码
-L 指定用户名字典
-P 指定密码字典
-C 指定所用格式为"user:password"的字典文件
-e

    n null,表示尝试空密码
    s same,把用户名本身当做密码进行尝试
    r 反向,把用户名倒叙,当做密码进行尝试。

-vV 显示执行细节
-o 保存执行结果
-s 指定非默认端口
-M 指定破解的目标文件,如果不是默认端口,后面跟上":port"
-t 指定爆破时的任务数量(默认16)

支持爆破的服务也很多:
在这里插入图片描述
如http,ftp,redis, mysql,mssql, mongod等等。

字典生成

密码爆破最核心的就是字典,这个地方先讲解如何生成字典。
1.可以通过github上面现成的字典来使用:https://github.com/TgeaUs/Weak-password
2.可以使用工具crunch来生成
3.可以使用工具cewl来生成

crunch的使用

crunch是一种创建密码字典工具,按照指定的规则生成密码字典,可以灵活地制定自己的字典文件。使用crunch工具生成的密码可以输出到屏幕,保存到文件、或另一个程序,相当灵活。
kali系统是默认自带crunch的。
使用方法很简单:
在这里插入图片描述
min:最小长度。必须使用
max:最大长度。必须使用
options:
命令 功能

-b	 指定文件输出的大小,避免字典文件过大  
-c	 指定文件输出的行数,即包含密码的个数
-d	限制相同元素出现的次数
-e	定义停止字符,即到该字符串就停止生成
-f	调用库文件(/etc/share/crunch/charset.lst)
-i	  改变输出格式,即aaa,aab -> aaa,baa
-l	 通常与-t联合使用,表明该字符为实义字符
-m	通常与-p搭配
-o	将密码保存到指定文件
-p	指定元素以组合的方式进行
-q	读取密码文件,即读取pass.txt
-r	定义重某一字符串重新开始
-s	指定一个开始的字符,即从自己定义的密码xxxx开始
-t	指定密码输出的格式
-u	禁止打印百分比(必须为最后一个选项)
-z	压缩生成的字典文件,支持gzip,bzip2,lzma,7z

其中-t指定密码输出的格式为:

-t @,%^,指定模式,@,%^分别代表意义如下:
	@ 插入小写字母
	, 插入大写字母
	% 插入数字
	^ 插入特殊符号

简单的示例

生成字母组合:

//生成最小2位,最大6位,由26个小写字母为元素的所有组合
crunch 2 6

生成缺位的手机号密码:
可以作为路由器密码或wifi密码(8-11位))

crunch 11 11 -t 1583433%%%% -o 1.txt (以%位数字占位符)

生成pass01~pass99所有组合:

crunch 6 6 -t pass%% -o pwd.txt

生成六位密码,其中前四位为pass,后二位为特殊字符:

crunch 6 6 -t pass^^ -o pwd.txt

建一个8位的WIFI密码字典,由admin后加3位数字组成:

crunch 9 9 -t admin%%% -o pwd.txt

拓展库

自带密码库所在路径:

/usr/share/crunch/charset.lst

在这里插入图片描述
类型解释:
numeric 表示0123456789
lalpha 表示26位小写字母
ualpha 表示26位大写字母
简单实例:
制作6位数字字典:

crunch 6 6 -f /usr/share/crunch/charset.lst numeric -o num6.dic

cewl 的使用

Cewl 使用给定的网站的源代码中的单词来生成单词列表,并可以选择将链接中的单词也包含在内。生成的单词列表可以用于密码破解或其他类似的用途,但是要注意,使用 cewl 生成的单词列表可能并不完全准确,因此不能保证其有效性,更适用于英文网站。因此,cewl仅仅是我们渗透的一种思路,不过有时也确实好使。
使用方法比较简单:
在这里插入图片描述

cewl url -w 1.pwd

即将从url站的信息整合成密码,生成1.pwd
常见参数:

-d , –depth :爬行深度,默认2

-m, –min_world_length:最小长度,默认最小长度为3

-o, –offsite:允许爬虫访问其他站点

–with-numbers:允许单词中存在数字,跟字母一样

-e, –email:包括email地址

-n, –no-words:不输出字典

代理与认证:

–auth_type:Digest或者basic认证。

–auth_user:用户名认证。

–auth_pass:密码认证。

–proxy_host:代理主机。

–proxy_port:代理端口,默认8080。

–proxy_username:用户名代理。

–proxy_password:密码代理。

简单示例:

cewl http://www.xxxx.com -w 1.dic

Hydra的基本示例

SSH爆破

hydra -l root -p 密码 目标ip ssh
或者
hydra -l root -p 密码 ssh://目标ip
或者
hydra -l root -P 密码字典 目标ip ssh
或者
hydra -L 用户字典 -P 密码字典 目标ip ssh

远程桌面(RDP)

hydra -l administrator -P 密码字典 目标ip rdp

共享文件(SMB)

hydra -l administrator -P 密码字典 目标ip smb

文件传输(FTP)

hydra -l 用户名 -P 密码字典 目标ip ftp	

邮箱协议(POP3)

hydra -l 用户名 -P 密码字典 目标ip pop3

MSSQL数据库

hydra -l sa -P 密码字典 目标ip mssql

MySQL数据库

hydra -l 用户名 -P 密码字典 目标ip mysql

Oracle数据库

hydra -l 用户名 -P 密码字典 目标ip oracle

Redis数据库

hydra -l 用户名 -P 密码字典 目标ip redis

PgSQL数据库

hydra -l 用户名 -P 密码字典 目标ip postgresql

web登录爆破

hydra -t 1 -l 用户名 -p 密码  -vV -f 目标ip或者域名 http-post-form "提交登录的地址:用户名表单name=^USER^&密码表单name=^PASS^:失败的标记"
如:
hydra -t 1 -l jack123 -p jack111  -vV -f www.wsdc2023.com http-post-form "/back/login.php:memberName=^USER^&memberPwd=^PASS^:登录失败"

http-post-form 使用http协议下的post方法进行破解
“/back/login.php:memberName=^USER^&memberPwd=^PASS^:登录失败” 最后这段字符串由三部分组成,由其中的两个冒号划分,第一部分”/back/login.php“,是指定登录表单提交的地址。第二部分:memberName=^USER^&memberPwd=^PASS^,就是表单提交的用户名和密码。USER对应前面的-l 后跟的用户名jack123,PASS会被jack111替换。最后一部分’登录失败’是指定的判断密码是否正确的条件,默认是黑名单模式,也就是如果返回页面中存在”登录失败“就说明这个密码不正确

  • 3
    点赞
  • 30
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Miracle_PHP|JAVA|安全

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值