某不知名博客 某不知名博客
首页
  • 《vulcat文档》
  • Web安全

    • 《BurpSuite及官方实验室》
    • 《OSWE学习历程》
  • 云原生安全

    • 《Docker命令大全》
    • 《CKS考试学习指南》
    • 《旧-Kubernetes教程》
漏洞库
  • 《渗透工具大全》
  • 《云安全》
事件库
关于
  • 分类
  • 标签
  • 归档
GitHub (opens new window)

Carsaid

安全界的小学生
首页
  • 《vulcat文档》
  • Web安全

    • 《BurpSuite及官方实验室》
    • 《OSWE学习历程》
  • 云原生安全

    • 《Docker命令大全》
    • 《CKS考试学习指南》
    • 《旧-Kubernetes教程》
漏洞库
  • 《渗透工具大全》
  • 《云安全》
事件库
关于
  • 分类
  • 标签
  • 归档
GitHub (opens new window)
  • 工具

    • 工具首页
    • 渗透类工具

      • 信息收集

      • 目录扫描

      • 漏洞综合扫描

      • 口令暴破

        • Hydra
          • 简介
          • 参数
          • 常用密码字典
          • 使用示例
            • 1. 暴破 root 用户的密码
          • 参考链接
          • 扩展内容
            • 字典生成工具:crunch
      • 模糊测试

      • 代码审计

      • 内网渗透

      • 木马生成工具

    • 字典

    • 应用程序安全

    • 应急响应

  • 数据库

  • 云安全

  • 容器技术

  • 应急响应

  • 安全设备及平台

  • 面试

  • Top榜单

  • 知识库
  • 工具
  • 渗透类工具
  • 口令暴破
clincat
2023-04-24
目录

Hydra

# Hydra(海德拉 / 九头蛇)

# 简介

Hydra是一款非常强大的暴力破解工具,它是由著名的黑客组织THC开发的一款开源暴力破解工具。Hydra是一个验证性质的工具,主要目的是:展示安全研究人员从远程获取一个系统认证权限。

  • kali 工具文档:https://www.kali.org/tools/hydra/ (opens new window)
  • 下载地址:http://pkg.kali.org/pkg/hydra (opens new window)
  • Github:https://github.com/vanhauser-thc/thc-hydra (opens new window)

# 参数

参数 说明
-l 指定单个用户名,适合在知道用户名,爆破密码时使用
-L 指定多个用户名,参数为存储用户名的文件的路径(建议为绝对路径)
-p 指定单个密码,适合在知道密码爆破用户名时使用
-P 指定多个密码,参数值为存储密码的文件(通常称为字典)的路径(建议为绝对路径)
-C 当用户名和密码存储到一个文件时使用此参数。注意,文件(字典)存储的格式必须为"用户名:密码"的格式
-M 指定多个攻击目标,此参数为存储攻击目标的文件的路径(建议为绝对路径)。注意:列表文件存储格式为"地址:端口"
-t 指定爆破时的任务数量(可以理解为线程数),默认为16
-s 指定端口,适用于攻击目标端口非默认的情况。例如:http服务使用非80端口
-S 指定爆破时使用 SSL 链接
-R 继续从上一次爆破进度上继续爆破
-v / -V 显示爆破的详细信息
-f 一但爆破成功一个就停止爆破
Server 代表要攻击的目标(单个),多个目标时请使用 -M 参数
service 攻击目标的服务类型(可以理解为爆破时使用的协议),例如 http ,在hydra中,不同协议会使用不同的模块来爆破,hydra 的 http-get 和 http-post 模块就用来爆破基于 get 和 post 请求的页面
OPT 爆破模块的额外参数,可以使用 -U 参数来查看模块支持那些参数,例如命令:hydra -U http-get

# 常用密码字典

kali上的字典路径 字典内容
/usr/share/wordlists/metasploit/unix_passwords.txt unix 系统常见密码

# 使用示例

# 1. 暴破 root 用户的密码

# 指定单个用户名,指定密码字典
hydra -l root -P /usr/share/wordlists/metasploit/unix_passwords.txt ssh://192.168.0.2

# 指定线程为 6,并显示详细信息
hydra -l root -P /usr/share/wordlists/metasploit/unix_passwords.txt -t 6 -V ssh://192.168.0.2
1
2
3
4
5

# 参考链接

  • https://zhuanlan.zhihu.com/p/397779150 (opens new window)

# 扩展内容

# 字典生成工具:crunch

# 最小长度为4,最大长度为4,字符too,@符号使用任意字符进行填充,保存字典到ssh.txt
crunch 4 4 -t too@ -o ssh.txt
1
2
编辑 (opens new window)
gobuster
wfuzz

← gobuster wfuzz→

最近更新
01
API测试笔记
04-30
02
msfvenom
03-29
03
Metasploit
03-29
更多文章>
Theme by Vdoing | Copyright © 2023-2024 Carsaid | MIT License
  • 跟随系统
  • 浅色模式
  • 深色模式
  • 阅读模式