【网安神器篇】——hydra爆破工具

这篇具有很好参考价值的文章主要介绍了【网安神器篇】——hydra爆破工具。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

作者名:Demo不是emo 

主页面链接:主页传送门
创作初心:舞台再大,你不上台,永远是观众,没人会关心你努不努力,摔的痛不痛,他们只会看你最后站在什么位置,然后羡慕或鄙夷
座右铭:不要让时代的悲哀成为你的悲哀
专研方向:网络安全,数据结构

每日emo:折磨我的,是我那不该有的期待

【网安神器篇】——hydra爆破工具 

 

 今天给大家分享的神兵利器是一款爆破工具——hydra

目录

一:hydra简介

二:hydra常用命令

三:支持的协议

四:实例演示

1.使用字典对目标服务进行破解

​编辑

 2.当目标服务开放的端口不是默认端口时,使用 -s 进行指定


一:hydra简介

xhydra是一款开源的暴力密码破解工具,由著名的黑客组织THC开发的一款开源暴力破解工具,支持多种协议密码的破解,kali自带。

二:hydra常用命令

这里我去除了字典生成部分,因为有专业的工具(crunch)进行字典生成。而且xhydra不适用于http(s)的破解,如果想进行http(s)的破解,可以用burpsuit进行破解。

                      指令

                                           功能

                        -R     

                           还原以前中止或崩溃的会话

                        -S                    

                                     使用SSL连接

                        -s                    

                                   指定非默认端口

                         -l                      

                              使用登录名进行登录

                         -L                     

                              使用账号字典进行破解

                         -p                    

                               使用密码进行登录

                         -P                      

                              使用密码字典进行破解

                      -e  nsr              

 n:空密码破解 s:使用的user作为密码破解 r:反向登录

                         -C                     

               指定所用格式为"user:password"字典文件

                         -M                  

   指定破解的目标文件,如果不是默认端口,后面跟上": port"

                         -o                  

                   将破解成功的用户名:密码写入指定文件

                         -b                

                  指定文件类型(txt (default),json,jsonv1)

                      -f / -F          

      在找到用户名或密码时退出( -f 每个主机  -F 主机文件)

                         -t                       

                     设置每个目标并行连接数(默认为16)

                        -T                     

                      任务总体的并行连接数(默认为64)

                   -w  /-W           

  设置超时时间(默认为32秒) 每个线程之间连接等待时间(默认为0)

                -v  / -V / -d       

         详细模式 / 显示login+pass 每个尝试 /  调试模式

                        -O                    

                         使用老版本SSL V2和V3

                        -q                     

                            不输出连接错误信息

                        -U                     

                      查看 支持破解的服务和协议

                      server              

                              目标ip、某个网段

                     service             

                              指定服务/协议名称           
                        OPT                                                某些模块支持附加输入

三:支持的协议

AFP,Cisco AAA,Cisco身份验证,Cisco启用,CVS,Firebird,FTP,HTTP-FORM-GET,HTTP-FORM-POST,HTTP-GET,HTTP-HEAD,HTTP-PROXY,HTTPS-FORM- GET,HTTPS-FORM-POST,HTTPS-GET,HTTPS-HEAD,HTTP-Proxy,ICQ,IMAP,IRC,LDAP,MS-SQL,MYSQL,NCP,NNTP,Oracle Listener,Oracle SID,Oracle,PC-Anywhere, PCNFS,POP3,POSTGRES,RDP,Rexec,Rlogin,Rsh,SAP / R3,SIP,SMB,SMTP,SMTP枚举,SNMP,SOCKS5,SSH(v1和v2),Subversion,Teamspeak(TS2),Telnet,VMware-Auth ,VNC和XMPP。 

四:实例演示

hydra可以爆破的协议很多这里就用常见的ssh端口爆破来举例

1.使用字典对目标服务进行破解

 命令如下:

hydra  -L user.txt -P password.txt  ssh://192.168.3.163

 其中的user.txt是用户名字典,password.txt是密码字典

【网安神器篇】——hydra爆破工具

 2.当目标服务开放的端口不是默认端口时,使用 -s 进行指定

命令如下

hydra  -L user.txt -P password.txt  ssh://192.168.3.163  -s 40

【网安神器篇】——hydra爆破工具

3.将破解的密码存储到指定文件。

 hydra  -L user.txt -P password.txt  ssh://192.168.3.163  -s 40 -o ssh.txt

【网安神器篇】——hydra爆破工具

 同理其他的服务破解也是如此,破解密码的成功关键在于字典的质量文章来源地址https://www.toymoban.com/news/detail-403595.html

到了这里,关于【网安神器篇】——hydra爆破工具的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【网安神器篇】——WPScan漏洞扫描工具

    作者名:Demo不是emo  主页面链接: 主页传送门 创作初心: 舞台再大,你不上台,永远是观众,没人会关心你努不努力,摔的痛不痛,他们只会看你最后站在什么位置,然后羡慕或鄙夷 座右铭: 不要让时代的悲哀成为你的悲哀 专研方向: 网络安全,数据结构 每日emo: 联系

    2024年02月03日
    浏览(68)
  • 【网安神器篇】——系统指纹探测工具finger

    作者名:白昼安全 主页面链接: 主页传送门 创作初心: 以后赚大钱 座右铭: 不要让时代的悲哀成为你的悲哀 专研方向: web安全,后渗透技术 每日鸡汤: 我不想停下,因为这次出发的感觉太好了 Finger 定位于一款红队在大量的资产中存活探测与重点攻击系统指纹探测工具

    2024年02月02日
    浏览(38)
  • Hydra post登录框爆破

    登录一个无验证码和token的页面,同时抓包拦截 取出发送数据包:username=adbpassword=133submit=Login 将用户名和密码替换 username= USER password= PASS submit=Login 同时获取路径:/pikachu/vul/burteforce/bf_form.php 拼接发送数据后就是: /pikachu/vul/burteforce/bf_form.php:username= USER password= PASS submit=Logi

    2024年02月06日
    浏览(51)
  • 使用hydra进行SSH爆破

    SSH(Secure Shell,安全外壳)是一种网络安全协议,通过加密和认证机制实现安全的访问和文件传输等业务。传统远程登录或文件传输方式,例如Telnet、FTP,使用明文传输数据,存在很多的安全隐患。随着人们对网络安全的重视,这些方式已经慢慢不被接受。SSH协议通过对网络

    2024年02月12日
    浏览(43)
  • ssh渗透与hydra爆破(简明不啰嗦)

    适合新手上路,MSF与hydra两种方式渗透22端口,后进行远程连接,如有不足请各位见谅 此次实验仅供参考,切勿做违法犯罪,出事一切与本人无关后果自负,希望大家早日成为白帽子。 渗透机:kali 靶机:192.168.75.128 1.扫描局域网寻找22端口(开放) nmap 192.168.75.1/24 2.已知192.1

    2024年02月04日
    浏览(45)
  • 使用kali+hydra爆破win7用户密码

    破坏计算机信息系统罪 《中华人民共和国刑法》第二百八十六条 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。 违反国家规定,

    2024年02月06日
    浏览(53)
  • Web 目录爆破神器:Dirsearch 保姆级教程

    dirsearch 是一款用于目录扫描的开源工具,旨在帮助渗透测试人员和安全研究人员发现目标网站上的隐藏目录和文件。与 dirb 类似,它使用字典文件中的单词构建 URL 路径,然后发送 HTTP 请求来检查这些路径是否存在。 以下是 dirsearch 工具的一些特点和基本用法: 特点: 多线

    2024年04月09日
    浏览(38)
  • Hydra(九头蛇)工具使用

      hydra(九头蛇)是著名黑客组织thc的一款开源的暴力破解密码工具,功能非常强大,kali下是默认安装的,几乎支持所有协议的在线破解。密码能否破解,在于字典是否强大。   Asterisk, AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird, FTP, HTTP-FORM-GET, HTTP-FORM-POST, HTTP-GET, HTTP-H

    2024年02月02日
    浏览(38)
  • 黑客必备工具:Hydra的完整安装和使用指南

      1.安装必要的依赖库 在终端中执行以下命令,安装Hydra所需的依赖库: 2.下载Hydra 你可以从Hydra的官方网站( https://github.com/vanhauser-thc/thc-hydra)下载最新版本的Hydra。下载完成后,将压缩包解压到任意目录。 3.编译并安装Hydra 在终端中进入Hydra的解压目录,执行以下命令:

    2024年02月06日
    浏览(60)
  • kali安装dirsearch(目录爆破工具)

    git原文地址传送门 或者直接下载zip code,使用unzip+文件解压 注意 :dirsearch只支持在python3环境下运行 进入到dirsearch-master目录中,使用 python3 dirsearch.py -u target_url -e * ,如: 效果如图: 具体使用说明查看:https://github.com/maurosoria/dirsearch Q1. 无法安装dirsearch依赖项,请尝试手动

    2024年02月15日
    浏览(34)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包