簡單介紹一下本款軟件:hydra也稱九頭蛇,是一個支持衆多協議的爆破工具,且Windows/Linux環境下都支持(個人認爲在linux環境下更好用),且本軟件已經集成到kali系統中,所以一下所有示例都在kali系統下完成。
hydra官網:http://www.thc.org/
hydra使用在線破解的方式進行賬號密碼認證,通常有一下幾種情況:1.用戶名未知,密碼未知。2.用戶名已知,密碼未知。3.用戶ing未知,密碼已知。
實驗過程:
開了一臺win2008虛擬機作爲目標(用戶名:administrator 密碼:123456.com),首先用nmap掃描一下現在開了的端口服務:
通過掃描,發現其中smb服務和rdp服務處於開啓狀態,我們可以嘗試爆破一下。
我們對smb服務進行一下爆破使用
首先需要準備字典(個人認爲hydra能否爆破成功,80%取決於字典的厚度),字典可以通過軟件生成,也可以自定義。
本次由於是演示實驗,故字典較爲簡單。
登陸字典爲:login.dic
密碼字典爲:win.dic
1.在用戶名已知,密碼未知的情況下:用戶名直接輸入,密碼用字典爆破。
命令:hydra -l 已知用戶名 -P 密碼的字典 smb://ip地址
如圖,賬密都已經被爆破出來了。
命令中的選項:-l : 指定一個用戶名。 -P:指定密碼字典
2.用戶名未知,密碼已知的情況下:
命令:hydra -L 用戶名字典 -p 已知的密碼 smb://ip地址
命令中的選項:-L:指定的用戶名字典。 -p:指定一個密碼
3.用戶名未知,密碼未知的情況下:
命令:hydra -L 用戶名字典 -P 密碼字典 smb://ip地址
命令中的選項:-L:指定的用戶名字典。 -P:指定的密碼字典
其他選項:
-vV 顯示爆破細節
-f 找到正確的賬密就停止爆破
-e nsr -e下的三個選項:n、s、r, n是null --空密碼試探,s是same --密碼與用戶名一致,r是反向 --將用戶名倒置,如:用戶名是root 倒置爲toor。
比如:要爆破的目標主機賬密爲 root-toor。用戶名字典中有root,但是密碼字典中沒有toor 使用-e選項依然可以爆破成功。
-o 保存爆破結果。
-t 線程 默認線程爲16 ※注意:如果線程過大,會導致hydra崩潰
===============================================================================================
hydra爆破其他服務:
爆破rdp服務口令:
hydra -l administrator -P 密碼字典 rdp://IP地址 -vV -f -e nsr
爆破FTP服務口令
hydra -l administrator -P 密碼字典 ftp://IP地址 -vV -f -e nsr
================================================================================================
實驗:用hydra爆破linux主機的賬密,並通過ssh連接。
1.首先用nmap掃描一下目標主機,發現22端口是開放的,我們可以嘗試爆破獲取賬密之後進行連接。
2.通過hydra爆破出賬密
3.嘗試連接該主機
在它的主機上留下點東西哈哈