hydra的最新版本為hydra 7.6,它支援afp、cisco aaa、cisco auth、cisco enable、cvs、firebird、ftp、uhttp-form-get、http-form- post、http-get、http-head、http-proxy、https-form-get、https-form-post、https-get、https-head、http-proxy、icq、imap、irc、ldap、ms-sql、mysql、ncp、nntp、oracle listener、oracle sid、oracle、pc-anywhere、pcnfs、pop3、postgres、rdp、rexec、rlogin、rsh、sap/r3、sip、smb、smtp、smtp enum、snmp、socks5、ssh(v1和v2)、subversion、teamspeak(ts2)、telnet、vmware-auth、vnc、xmpp等類型密碼的破解。
hydra可以在debian和ubuntu等環境下安裝和使用。
如果是debian和ubuntu發行版,會自帶hydra,可直接使用apt-get指令線上安裝,指令如下。
如果要使用redhat/fedora發行版的源碼包編譯安裝,需要先安裝相關依賴包,指令如下。
centos的安裝指令如下。
bt5和kali都預設安裝了hydra。在kali中,依次單擊“kali linux”→“password attacks”→“online attacks”→“hydra”選項即可打開hydra。在centos終端中,輸入指令“/usr/local/bin/hydra”即可打開該暴力破解工具。除此之外,還可以通過“hydra-wizard.sh”指令進行向導式設定來密碼破解。
如果不安裝libssh,運作hydra破解賬号時會出現錯誤。下圖所示,顯示錯誤提示資訊“[error] compiled without libssh v0.4.x support, module is not available!”。在centos下運作如下指令即可解決此問題。
hydra指令示例如下。
l login:指定破解的使用者名稱,對特定使用者破解。
l file:從檔案中加載使用者名進行破解。
p pass:小寫字母“p”,指定密碼破解,少用,一般采用密碼字典。
p file:大寫字母“p”,指定密碼字典。
c file:使用冒号分割格式,如“登入名:密碼”代替“-l”和“-p”參數。
e nsr:可選選項,“n”表示空密碼試探,“s”表示使用指定使用者和密碼試探。
t tasks:同時運作的連接配接的線程數,每一台主機預設為16。
m file:指定伺服器目标清單檔案為每行1條。
w time:設定最大逾時時間,機關為秒,預設為30秒。
o file:指定結果輸出檔案。
f:在使用“-m”參數以後,在找到第1對登入名或者密碼時中止破解。
v / -v:顯示詳細過程。
r:繼續上一次破解。
s:采用ssl連結。
s port:可通過這個參數指定非預設端口。
u:服務子產品使用細節。
h:更多的指令行選項(完整的幫助文檔)。
server:目标伺服器名稱或者ip位址(使用此選項或“-m”選項)。
service:指定服務名,支援的服務和協定包括telnet、ftp、pop3[-ntlm]、imap[-ntlm]、smb、smb nt、http[s]-{head|get}、http-{get|post}-form、http-proxy、cisco、cisco-enable、vnc、ldap2、ldap3、mssql、mysql、oracle-listener、postgres、nntp、socks5、rexec、rlogin、pcnfs、snmp、rsh、cvs、svn、icq、sapr3、ssh2、smtp-auth[-ntlm]、pcanywhere、teamspeak、sip、vmauthd、firebird、ncp、afp等。
opt:一些服務子產品支援額外的輸入(“-u”選項用于擷取子產品的幫助資訊)。
本節給出hydra的用法執行個體。
破解ssh賬号有兩種方式,一種是指定賬号破解,另一種是指定使用者清單破解,指令如下。
例如,輸入指令“hydra -l root -p pwd2.dic -t 1 -vv -e ns 192.168.44.139 ssh”,對ip位址為192.168.44.139的root賬号密碼進行破解,破解成功後顯示其詳細資訊如下。
輸入指令“hydra -l root -p pwd2.dic -t 1 -vv -e ns -o save.log 192.168.44.139 ssh”,将掃描結果儲存在save.log檔案中,使用“cat save.log”指令檢視掃描結果,如下。
對ftp伺服器(192.168.56.101)進行密碼破解。
(1)hydra -l 使用者名 -p 密碼字典 -s 80 ip http-post-form "/admin/login.php: username= ^user^ &password=^pass^&submit=login:sorry password"
以上示例表示對192.168.0.115進行破解,需要定義登入的url,以及設定登入驗證和錯誤登入标記,效果如圖。
(2)對admin密碼進行破解
“-t”表示同時線程數為3;“-l”表示使用者名是“admin”,字典為pass.txt,儲存為out.txt;“-f”表示破解1個密碼就停止;“192.168.0.115”表示目标ip位址;“http-post-form”表示采用http的post方式送出表單密碼破解;“
”中的内容是錯誤猜解的傳回資訊提示。
破解效果如圖。
本文選自《黑客攻防:實戰加密與解密》。
想及時獲得更多精彩文章,可在微信中搜尋“博文視點”或者掃描下方二維碼并關注。