hydra-ブラストツールを使用します

0x01の概要

ヒドラはカーリーに統合ブラストツールの多くでサポートされているプロトコルですが、また、Windows上で実行するためにダウンロードすることができます。

GitHubの上のソースコード:  https://github.com/vanhauser-thc/thc-hydra

対応プロトコル:

adam6500、アスタリスク、シスコ、シスコ有効にするには、CVS、Firebirdの、FTP、FTPS、HTTP [S] - {頭| 取得 |ポスト} 
- HTTP [S] { 取得 |ポスト} -体、HTTPプロキシ、HTTPプロキシ-urlenum、ICQ、IMAP [s]は、IRC、LDAP2 [S]
}ダイジェスト| - {CRAM LDAP3 [ MD5] [S]、MSSQL、MySQLは、NNTP、Oracleのリスナーは、Oracle-SID、pcAnywhereに、
PCNFS、POP3 [S]、Postgresの、radmin2、RDP、Redisの、REXEC、rloginの、RPCAP、RSH、RTSP、S7- 300、SIP、SMB、
SMTP [S]、smtp- 列挙、SNMP、SOCKS5、SSH、SSHKEY、SVN、teamspeak、Telnetの[S]、vmauthd、VNC、XMPP

このツールは、広く使われている関与ブラストを見ることができます。

0x02の使用

そのオプションを表示するHDRA -hパラメータを使用します

 

 

パラメータを使用する
 - Lは、ユーザ名パスワードユーザ名をブラストで使用するために知られている単一のユーザー名を指定
 - Lは、ユーザー名を複数指定し、ユーザー名に保存されたファイルパスのパラメータ値
 - Pは、パスワードブラストを知っているユーザーのための単一のパスワードを指定します名前を使用している場合
 - Pは、複数のパスワードを指定し、パス(通常は辞書と呼ばれる)のパラメータ値保存されたパスワードファイル
のユーザー名とパスワードがファイルに保存されている場合は、このパラメータを使用し-C。ファイル(辞書)形式で保存されなければならないことに注意:パスワードユーザー名の形式。
-Mこのパラメータは、ファイルのターゲットパスに格納され、複数のターゲットを指定する(絶対パスが推奨されます)。注:ファイルの保存形式のリストがなければなりませんのアドレス:ポート 
- tでのタスクの数(スレッド数として理解することができる)ブラストを指定し、デフォルトは16です
 - デフォルトで非標的ポートのS指定されたポート。例:HTTPサービスが使用するポート80
 - Sを指定ブラスト使用SSLリンク
 - スケジュールで継続するRからの爆風にブラスト続ける
 - V・ディスプレイブラストの詳細
成功を爆破-fが、ストップ・ブラスト

どのようなプロトコルモジュールの選択上の任意の合意をブラスト

一般的にブラストステートメントを使用:

1 、クラックSSH:
ハイドラ -lユーザ名-pパスワード辞書は-vVスレッド-t - E nsのIP SSH 
ハイドラ -lユーザ名-pパスワード辞書-tスレッドsave.log -o - VV IP SSH 

2 、クラックFTPを:
FTPハイドラIP - -lユーザ名-Pパスワード辞書-tスレッド(デフォルト16)VV 
FTP IPハイドラ - -lユーザ名-Pパスワード辞書NS -e VV 

3 :方法を取得するために提出し、亀裂のWebログイン
ハイドラ -lユーザー辞書名-pパスワード-e -t nsのIP HTTP-スレッド-vV GET / ADMIN /  
ハイドラ -lユーザ名-pパスワード辞書NS -e -f -tスレッドIP HTTP--vV GET / ADMIN / index.phpを

4 提出後の方法、Webログインを破る:
ハイドラ -lユーザ名-Pパスワード辞書-s 80 IP HTTP-ポストフォームパスワード/admin/login.php:username=^USER^&password=^PASS^&submit=login:sorry  
Hydraは -t 3を -l ADMIN -P pass.txt -o OUT .txtの-f 10.3616.18 HTTP-ポスト形成" login.phpを:ユーザID = ^ = ^&^ passwdのPASS ^:<タイトル>間違ったユーザー名またはパスワード</タイトル> "  
(パラメータ:スレッド3の数は、-lユーザ名はadmin、辞書のパスである一方、-t。 TXTは、out.txtをとして保存され、-fは、停止にコードをクラックする10.3616 0.18ターゲットIP、HTTP-ポストフォームは、ブレークがフォームのhttpパスワードポスト提出割れの使用で表し、<タイトル> の内容は)の間違った推測を返す情報プロンプトソリューションです。

5 、亀裂HTTPS:
ハイドラ -m /index.php -l -P pass.txtのMutS 10.3616。18 HTTPS 

6、クラックTeamSpeak:
Hydraは -lユーザ名-Pパスワード辞書-sポート番号- VV IP TeamSpeak 

7 、シスコのクラック:
ハイドラ -Pはpass.txt 10.36を16.18 シスコ
ハイドラ -mクラウド-Pはpass.txt 10.36を16.18 CISCO- 有効

。8 、亀裂SMB:
ハイドラ pass.txt -l管理者-P 10.3616.18 SMB 

9。 亀裂POP3:
ハイドラ -lのMutS - P pass.txtのmy.pop3.mailのPOP3 

10 、亀裂のRDP:
ハイドラIP RDP -l管理者pass.txt -P - V 

11、ひびの入ったHTTP-プロキシ:
ヒドラ -l管理者-p pass.txt HTTPプロキシ:// 10.36.16.18 

12 、破解IMAP:
ヒドラ -L USER.TXT -p秘密10.3616.18 IMAP PLAIN 
ヒドラ -C defaults.txtを- 6 IMAP:// [FE80 :: 2C:31ff:FE12:AC11]:143 / PLAIN

注:SSHを使用してブラストスレッドの数  47 、以降の接続の限られた数が定義されてSSH。

 

おすすめ

転載: www.cnblogs.com/-chenxs/p/12333625.html