0x01の概要
ヒドラはカーリーに統合ブラストツールの多くでサポートされているプロトコルですが、また、Windows上で実行するためにダウンロードすることができます。
GitHubの上のソースコード: https://github.com/vanhauser-thc/thc-hydra
対応プロトコル:
adam6500、アスタリスク、シスコ、シスコ有効にするには、CVS、Firebirdの、FTP、FTPS、HTTP [S] - {頭| 取得 |ポスト}
- HTTP [S] { 取得 |ポスト} -体、HTTPプロキシ、HTTPプロキシ-urlenum、ICQ、IMAP [s]は、IRC、LDAP2 [S]
}ダイジェスト| - {CRAM LDAP3 [ MD5] [S]、MSSQL、MySQLは、NNTP、Oracleのリスナーは、Oracle-SID、pcAnywhereに、
PCNFS、POP3 [S]、Postgresの、radmin2、RDP、Redisの、REXEC、rloginの、RPCAP、RSH、RTSP、S7- 300、SIP、SMB、
SMTP [S]、smtp- 列挙、SNMP、SOCKS5、SSH、SSHKEY、SVN、teamspeak、Telnetの[S]、vmauthd、VNC、XMPP
このツールは、広く使われている関与ブラストを見ることができます。
0x02の使用
そのオプションを表示するHDRA -hパラメータを使用します
パラメータを使用する - Lは、ユーザ名パスワードユーザ名をブラストで使用するために知られている単一のユーザー名を指定 - Lは、ユーザー名を複数指定し、ユーザー名に保存されたファイルパスのパラメータ値 - Pは、パスワードブラストを知っているユーザーのための単一のパスワードを指定します名前を使用している場合 - Pは、複数のパスワードを指定し、パス(通常は辞書と呼ばれる)のパラメータ値保存されたパスワードファイル のユーザー名とパスワードがファイルに保存されている場合は、このパラメータを使用し-C。ファイル(辞書)形式で保存されなければならないことに注意「:パスワードユーザー名」の形式。 -Mこのパラメータは、ファイルのターゲットパスに格納され、複数のターゲットを指定する(絶対パスが推奨されます)。注:ファイルの保存形式のリストがなければなりません「のアドレス:ポート」 - tでのタスクの数(スレッド数として理解することができる)ブラストを指定し、デフォルトは16です - デフォルトで非標的ポートのS指定されたポート。例:HTTPサービスが使用するポート80 - Sを指定ブラスト使用SSLリンク - スケジュールで継続するRからの爆風にブラスト続ける - V・ディスプレイブラストの詳細 成功を爆破-fが、ストップ・ブラスト
どのようなプロトコルモジュールの選択上の任意の合意をブラスト
一般的にブラストステートメントを使用:
1 、クラックSSH: ハイドラ -lユーザ名-pパスワード辞書は-vVスレッド-t - E nsのIP SSH ハイドラ -lユーザ名-pパスワード辞書-tスレッドsave.log -o - VV IP SSH 2 、クラックFTPを: FTPハイドラIP - -lユーザ名-Pパスワード辞書-tスレッド(デフォルト16)VV FTP IPハイドラ - -lユーザ名-Pパスワード辞書NS -e VV 3 :方法を取得するために提出し、亀裂のWebログイン ハイドラ -lユーザー辞書名-pパスワード-e -t nsのIP HTTP-スレッド-vV GET / ADMIN / ハイドラ -lユーザ名-pパスワード辞書NS -e -f -tスレッドIP HTTP--vV GET / ADMIN / index.phpを 4 提出後の方法、Webログインを破る: ハイドラ -lユーザ名-Pパスワード辞書-s 80 IP HTTP-ポストフォーム」パスワード/admin/login.php:username=^USER^&password=^PASS^&submit=login:sorry 「 Hydraは -t 3を -l ADMIN -P pass.txt -o OUT .txtの-f 10.36。16.18 HTTP-ポスト形成" login.phpを:ユーザID = ^ = ^&^ passwdのPASS ^:<タイトル>間違ったユーザー名またはパスワード</タイトル> " (パラメータ:スレッド3の数は、-lユーザ名はadmin、辞書のパスである一方、-t。 TXTは、out.txtをとして保存され、-fは、停止にコードをクラックする10.36。16 0.18ターゲットIP、HTTP-ポストフォームは、ブレークがフォームのhttpパスワードポスト提出割れの使用で表し、<タイトル> の内容は)の間違った推測を返す情報プロンプトソリューションです。 5 、亀裂HTTPS: ハイドラ -m /index.php -l -P pass.txtのMutS 10.36。16。18 HTTPS 6、クラックTeamSpeak: Hydraは -lユーザ名-Pパスワード辞書-sポート番号- VV IP TeamSpeak 7 、シスコのクラック: ハイドラ -Pはpass.txt 10.36を。16.18 シスコ ハイドラ -mクラウド-Pはpass.txt 10.36を。16.18 CISCO- 有効 。8 、亀裂SMB: ハイドラ pass.txt -l管理者-P 10.36。16.18 SMB 9。 、亀裂POP3: ハイドラ -lのMutS - P pass.txtのmy.pop3.mailのPOP3 10 、亀裂のRDP: ハイドラIP RDP -l管理者pass.txt -P - V 11、ひびの入ったHTTP-プロキシ: ヒドラ -l管理者-p pass.txt HTTPプロキシ:// 10.36.16.18 12 、破解IMAP: ヒドラ -L USER.TXT -p秘密10.36。16.18 IMAP PLAIN ヒドラ -C defaults.txtを- 6 IMAP:// [FE80 :: 2C:31ff:FE12:AC11]:143 / PLAIN
注:SSHを使用してブラストスレッドの数 4
〜7
、以降の接続の限られた数が定義されてSSH。