• 【网安神器篇】——hydra爆破工具


    作者名:Demo不是emo 

    主页面链接:主页传送门
    创作初心:舞台再大,你不上台,永远是观众,没人会关心你努不努力,摔的痛不痛,他们只会看你最后站在什么位置,然后羡慕或鄙夷
    座右铭:不要让时代的悲哀成为你的悲哀
    专研方向:网络安全,数据结构

    每日emo:折磨我的,是我那不该有的期待

     

     

     今天给大家分享的神兵利器是一款爆破工具——hydra

    目录

    一:hydra简介

    二:hydra常用命令

    三:支持的协议

    四:实例演示

    1.使用字典对目标服务进行破解

    ​编辑

     2.当目标服务开放的端口不是默认端口时,使用 -s 进行指定


    一:hydra简介

    xhydra是一款开源的暴力密码破解工具,由著名的黑客组织THC开发的一款开源暴力破解工具,支持多种协议密码的破解,kali自带。

    二:hydra常用命令

    这里我去除了字典生成部分,因为有专业的工具(crunch)进行字典生成。而且xhydra不适用于http(s)的破解,如果想进行http(s)的破解,可以用burpsuit进行破解。

                          指令

                                               功能

                            -R     

                               还原以前中止或崩溃的会话

                            -S                    

                                         使用SSL连接

                            -s                    

                                       指定非默认端口

                             -l                      

                                  使用登录名进行登录

                             -L                     

                                  使用账号字典进行破解

                             -p                    

                                   使用密码进行登录

                             -P                      

                                  使用密码字典进行破解

                          -e  nsr              

     n:空密码破解 s:使用的user作为密码破解 r:反向登录

                             -C                     

                   指定所用格式为"user:password"字典文件

                             -M                  

       指定破解的目标文件,如果不是默认端口,后面跟上": port"

                             -o                  

                       将破解成功的用户名:密码写入指定文件

                             -b                

                      指定文件类型(txt (default),json,jsonv1)

                          -f / -F          

          在找到用户名或密码时退出( -f 每个主机  -F 主机文件)

                             -t                       

                         设置每个目标并行连接数(默认为16)

                            -T                     

                          任务总体的并行连接数(默认为64)

                       -w  /-W           

      设置超时时间(默认为32秒) 每个线程之间连接等待时间(默认为0)

                    -v  / -V / -d       

             详细模式 / 显示login+pass 每个尝试 /  调试模式

                            -O                    

                             使用老版本SSL V2和V3

                            -q                     

                                不输出连接错误信息

                            -U                     

                          查看 支持破解的服务和协议

                          server              

                                  目标ip、某个网段

                         service             

                                  指定服务/协议名称           
                            OPT                                               某些模块支持附加输入

    三:支持的协议

    AFP,Cisco AAA,Cisco身份验证,Cisco启用,CVS,Firebird,FTP,HTTP-FORM-GET,HTTP-FORM-POST,HTTP-GET,HTTP-HEAD,HTTP-PROXY,HTTPS-FORM- GET,HTTPS-FORM-POST,HTTPS-GET,HTTPS-HEAD,HTTP-Proxy,ICQ,IMAP,IRC,LDAP,MS-SQL,MYSQL,NCP,NNTP,Oracle Listener,Oracle SID,Oracle,PC-Anywhere, PCNFS,POP3,POSTGRES,RDP,Rexec,Rlogin,Rsh,SAP / R3,SIP,SMB,SMTP,SMTP枚举,SNMP,SOCKS5,SSH(v1和v2),Subversion,Teamspeak(TS2),Telnet,VMware-Auth ,VNC和XMPP。 

    四:实例演示

    hydra可以爆破的协议很多这里就用常见的ssh端口爆破来举例

    1.使用字典对目标服务进行破解

     命令如下:

    hydra  -L user.txt -P password.txt  ssh://192.168.3.163

     其中的user.txt是用户名字典,password.txt是密码字典

     2.当目标服务开放的端口不是默认端口时,使用 -s 进行指定

    命令如下

    hydra  -L user.txt -P password.txt  ssh://192.168.3.163  -s 40

    3.将破解的密码存储到指定文件。

     hydra  -L user.txt -P password.txt  ssh://192.168.3.163  -s 40 -o ssh.txt

     同理其他的服务破解也是如此,破解密码的成功关键在于字典的质量

  • 相关阅读:
    网络安全(黑客)自学
    二叉树:有了如此高效的散列表,为什么还需要二叉树?
    Linux 主机间ssh相互免密
    Sass 最基础的语法
    音频语言学习领域数据集现状、分类及评估
    UDP网络编程
    金仓数据库 KingbaseES PL/SQL 过程语言参考手册(20. E PL/SQL 预定义类型)
    068:mapboxGL绘制多边形,过滤获取选中的点的集合信息
    YOLO算法
    基于C++实现的游客信息管理系统
  • 原文地址:https://blog.csdn.net/qq_63844103/article/details/127977186