hydra爆破

簡單介紹一下本款軟件:hydra也稱九頭蛇,是一個支持衆多協議的爆破工具,且Windows/Linux環境下都支持(個人認爲在linux環境下更好用),且本軟件已經集成到kali系統中,所以一下所有示例都在kali系統下完成。

hydra官網:http://www.thc.org/

hydra使用在線破解的方式進行賬號密碼認證,通常有一下幾種情況:1.用戶名未知,密碼未知。2.用戶名已知,密碼未知。3.用戶ing未知,密碼已知。

實驗過程:

開了一臺win2008虛擬機作爲目標(用戶名:administrator 密碼:123456.com),首先用nmap掃描一下現在開了的端口服務:

通過掃描,發現其中smb服務和rdp服務處於開啓狀態,我們可以嘗試爆破一下。

我們對smb服務進行一下爆破使用

首先需要準備字典(個人認爲hydra能否爆破成功,80%取決於字典的厚度),字典可以通過軟件生成,也可以自定義。

本次由於是演示實驗,故字典較爲簡單。

登陸字典爲:login.dic

密碼字典爲:win.dic

1.在用戶名已知,密碼未知的情況下:用戶名直接輸入,密碼用字典爆破。

命令:hydra -l 已知用戶名 -P 密碼的字典 smb://ip地址

如圖,賬密都已經被爆破出來了。

命令中的選項:-l : 指定一個用戶名。  -P:指定密碼字典

2.用戶名未知,密碼已知的情況下:

命令:hydra -L 用戶名字典 -p 已知的密碼 smb://ip地址

命令中的選項:-L:指定的用戶名字典。 -p:指定一個密碼

3.用戶名未知,密碼未知的情況下:

命令:hydra -L 用戶名字典 -P 密碼字典 smb://ip地址

命令中的選項:-L:指定的用戶名字典。 -P:指定的密碼字典

其他選項:

-vV  顯示爆破細節

-f    找到正確的賬密就停止爆破

-e nsr   -e下的三個選項:n、s、r, n是null --空密碼試探,s是same --密碼與用戶名一致,r是反向 --將用戶名倒置,如:用戶名是root 倒置爲toor。

比如:要爆破的目標主機賬密爲 root-toor。用戶名字典中有root,但是密碼字典中沒有toor 使用-e選項依然可以爆破成功。

-o   保存爆破結果。

-t     線程  默認線程爲16   ※注意:如果線程過大,會導致hydra崩潰

===============================================================================================

hydra爆破其他服務:

爆破rdp服務口令:
   hydra -l administrator -P 密碼字典 rdp://IP地址 -vV -f -e nsr
爆破FTP服務口令
   hydra -l administrator -P 密碼字典 ftp://IP地址 -vV -f -e nsr

================================================================================================

實驗:用hydra爆破linux主機的賬密,並通過ssh連接。

1.首先用nmap掃描一下目標主機,發現22端口是開放的,我們可以嘗試爆破獲取賬密之後進行連接。

2.通過hydra爆破出賬密

3.嘗試連接該主機

 

在它的主機上留下點東西哈哈

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章