爆破工具hydra笔记

0x00 hydra

hydra 是一个网络帐号破解工具,支持多种协议。其作者是van Hauser,David Maciejak与其共同维护。hydra在所有支持GCC的平台能很好的编译,包括Linux,所有版本的BSD,Mac OS, Solaris等。

0x01 参数说明

hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e ns]
[-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-f] [-s PORT] [-S] [-vV] server service [OPT]

  • -R 继续从上一次进度接着破解。
  • -S 采用SSL链接。
  • -s PORT 可通过这个参数指定非默认端口。
  • -l LOGIN 指定破解的用户,对特定用户破解。
  • -L FILE 指定用户名字典。
  • -p PASS 小写,指定密码破解,少用,一般是采用密码字典。
  • -P FILE 大写,指定密码字典。
  • -e ns 可选选项,n:空密码试探,s:使用指定用户和密码试探。
  • -C FILE 使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数。
  • -M FILE 指定目标列表文件一行一条。
  • -o FILE 指定结果输出文件。
  • -f 在使用-f参数以后,找到第一对登录名或者密码的时候中止破解。
  • -t TASKS 同时运行的线程数,默认为16。
  • -w TIME 设置最大超时的时间,单位秒,默认是30s。
  • -v / -V 显示详细过程。
  • server 目标ip
  • service 指定服务名,支持的服务和协议:telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http-{head|get} http-{get|post}-form http-proxy cisco cisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh smtp-auth[-ntlm] pcanywhere teamspeak sip vmauthd firebird ncp afp等等。
  • OPT 可选项

0x02 使用范例

  • 1.破解ssh:
    hydra -l 用户名 -p 密码字典 -t 线程 ip ssh
  • 2.破解ftp:
    hydra ip ftp -l 用户名 -P 密码字典 -t 线程
  • 3.破解web登录(get方式):
    hydra -l 用户名 -p 密码字典 -t 线程 -f ip http-get 127.0.0.1/admin/index.php
  • 4.破解web登录(post方式):
    hydra -l 用户名 -P 密码字典 -s 80 ip http-post-form “/admin/login.php:username=^USER^&password=^PASS^&submit=login”
  • 5.破解https:
    hydra -m /index.php -l 用户名 -P 密码字典 ip https
  • 6.破解teamspeak:
    hydra -l 用户名 -P 密码字典 -s 端口号 ip teamspeak
  • 7.破解cisco:
    hydra -P 密码字典 ip cisco
  • 8.破解smb:
    hydra -l 用户名 -P 密码字典 ip smb
  • 9.破解pop3:
    hydra -l 用户名 -P 密码字典 my.pop3.mail pop3
  • 10.破解rdp:
    hydra ip rdp -l 用户名 -P 密码字典 -V
  • 11.破解http-proxy:
    hydra -l 用户名 -p 密码字典 -t 线程 http-proxy://xxx.xxx.xxx.xxx
  • 12.破解imap:
    hydra -l 用户名 -P 密码字典 ip imap PLAIN

0x03 总结

hydra支持多种协议的爆破,并且使用方式简单灵活,是暴力测试必备良器,只需要自行提供字典,或根据实际情况生成社工字典,就可以运用到绝大多数场景。

这里提供一下博主经常使用的一些字典 https://github.com/echohun/tools/tree/master/%E5%AD%97%E5%85%B8


本博客所有文章除特别声明外,均采用 CC BY-SA 4.0 协议 ,转载请注明出处!