作者名:Demo不是emo
主页面链接:主页传送门 创作初心:舞台再大,你不上台,永远是观众,没人会关心你努不努力,摔的痛不痛,他们只会看你最后站在什么位置,然后羡慕或鄙夷 座右铭:不要让时代的悲哀成为你的悲哀 专研方向:网络安全,数据结构
每日emo:折磨我的,是我那不该有的期待
今天给大家分享的神兵利器是一款爆破工具——hydra
目录
2.当目标服务开放的端口不是默认端口时,使用 -s 进行指定
xhydra是一款开源的暴力密码破解工具,由著名的黑客组织THC开发的一款开源暴力破解工具,支持多种协议密码的破解,kali自带。
这里我去除了字典生成部分,因为有专业的工具(crunch)进行字典生成。而且xhydra不适用于http(s)的破解,如果想进行http(s)的破解,可以用burpsuit进行破解。
|
指令
| 功能 ||
-R
| 还原以前中止或崩溃的会话 ||
-S
| 使用SSL连接 ||
-s
| 指定非默认端口 ||
-l
| 使用登录名进行登录 ||
-L
| 使用账号字典进行破解 ||
-p
| 使用密码进行登录 ||
-P
| 使用密码字典进行破解 ||
-e nsr
| n:空密码破解 s:使用的user作为密码破解 r:反向登录 ||
-C
| 指定所用格式为"user:password"字典文件 ||
-M
| 指定破解的目标文件,如果不是默认端口,后面跟上": port" ||
-o
| 将破解成功的用户名:密码写入指定文件 ||
-b
| 指定文件类型(txt (default),json,jsonv1) ||
-f / -F
| 在找到用户名或密码时退出( -f 每个主机 -F 主机文件) ||
-t
| 设置每个目标并行连接数(默认为16) ||
-T
| 任务总体的并行连接数(默认为64) ||
-w /-W
| 设置超时时间(默认为32秒) 每个线程之间连接等待时间(默认为0) ||
-v / -V / -d
| 详细模式 / 显示login+pass 每个尝试 / 调试模式 ||
-O
| 使用老版本SSL V2和V3 ||
-q
| 不输出连接错误信息 ||
-U
| 查看 支持破解的服务和协议 ||
server
| 目标ip、某个网段 ||
service
| 指定服务/协议名称 || OPT | 某些模块支持附加输入 |
AFP,Cisco AAA,Cisco身份验证,Cisco启用,CVS,Firebird,FTP,HTTP-FORM-GET,HTTP-FORM-POST,HTTP-GET,HTTP-HEAD,HTTP-PROXY,HTTPS-FORM- GET,HTTPS-FORM-POST,HTTPS-GET,HTTPS-HEAD,HTTP-Proxy,ICQ,IMAP,IRC,LDAP,MS-SQL,MYSQL,NCP,NNTP,Oracle Listener,Oracle SID,Oracle,PC-Anywhere, PCNFS,POP3,POSTGRES,RDP,Rexec,Rlogin,Rsh,SAP / R3,SIP,SMB,SMTP,SMTP枚举,SNMP,SOCKS5,SSH(v1和v2),Subversion,Teamspeak(TS2),Telnet,VMware-Auth ,VNC和XMPP。
hydra可以爆破的协议很多这里就用常见的ssh端口爆破来举例
1.使用字典对目标服务进行破解
命令如下:
hydra -L user.txt -P password.txt ssh:
其中的user.txt是用户名字典,password.txt是密码字典
2.当目标服务开放的端口不是默认端口时,使用 -s 进行指定
命令如下
hydra -L user.txt -P password.txt ssh:
3.将破解的密码存储到指定文件。
hydra -L user.txt -P password.txt ssh:
同理其他的服务破解也是如此,破解密码的成功关键在于字典的质量。