hydra 是一个暴力破解工具,主要是针对Linux的。如果知道合法的用户名更好,要是实在是不知道,那也没关系,直接暴力破解root吧,一步到位。
先看下hydra -h的显示,再慢慢解释好了。
Syntax: hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e ns]
[-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-f] [-s PORT] [-S] [-vV]
server service [OPT]
Options:
-R restore a previous aborted/crashed session
恢复中断的会话
-S connect via SSL
通过SSL连接
-s PORT if the service is on a different default port, define it here
如果www.linuxidc.com不是默认的端口,指定端口
-l LOGIN or -L FILE login with LOGIN name, or load several logins from FILE
-l是指需破解的用户名,-L是指需破解的用户所在的文件
-p PASS or -P FILE try password PASS, or load several passwords from FILE
载入密码字典
-e ns additional checks, "n" for null password, "s" try login as pass
尝试空口令或者与用户名相同的密码
-C FILE colon seperated "login:pass" format, instead of -L/-P options
指定一个含有login:pass的文件,取代-L/-P选项
-M FILE server list for parallel attacks, one entry per line
指定目标地址文件,一行一个地址
-o FILE write found login/password pairs to FILE instead of stdout
将找到的密码写入文件中
-f exit after the first found login/password pair (per host if -M)
找到密码后退出
-t TASKS run TASKS number of connects in parallel (default: 16)
指定线程数目,默认是16
-w TIME defines the max wait time in seconds for responses (default: 30)
响应最大等待时间30s
-v / -V verbose mode / show login+pass combination for each attempt
详细模式
server the target server (use either this OR the -M option)
目标ip地址
service the service to crack. Supported protocols: telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http[s]-{head|get} http-{get|post}-form http-proxy cisco cisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh2 smtp-auth[-ntlm] pcanywhere teamspeak sip vmauthd firebird ncp
所支持的服务
OPT some service modules need special input (see README!)
Use HYDRA_PROXY_HTTP/HYDRA_PROXY_CONNECT and HYDRA_PROXY_AUTH env for a proxy.
Hydra is a tool to guess/crack valid login/password pairs - use allowed only
for legal purposes! If used commercially, tool name, version and web address
must be mentioned in the report. Find the newest version at http://www.thc.org
大致上就是如此了。现在来实际操作一下。
hydra -l root -P /home/Linux/passwd.dic -e ns -f -vV target_ip ssh2
当出现[STATUS] attack finished for target_ip (waiting for childs to finish) 时,表示已经破解成功。
Hydra是一款暴力破解工具,进行并行登录破解,破解远程服务的用户名密码,由黑客组织THC开发,它可以对超过50个协议进行快速字典攻击,包括telnet、ftp、http(s)、smb、MySQL、SMTP等。 Hydra安装 官方github地址:https://github.com/vanhauser-thc/thc-hydra Kali Linux中自带Hydra,下面介绍其它系统安装方法。
使用总结: 参数 -l 指定单个用户名,适合在知道用户名爆破用户名密码时使用 -L 指定多个用户名,参数值为存储用户名的文件的路径(建议为绝对路径) -p 指定单个密码,适合在知道密码爆破用户名时使用 -P 指定多个密码,参数值为存贮密码的文件(通常称为字典)的路径(建议为绝对路径) -C 当用户名和密码存储到一个文件时使用此参数。注意,文件(字典)存储的格式必须为 “用户名:密码” 的格式。 -
hydra对批量IP地址进行telnet爆破,发现网上的资料都很老,没法使用,我现在hydra的版本是8.6. 经测试可以正常使用的命令是:hydra -s 23 -V -l admin -p admin -t 16 -M IP地址目录 telnet
A very fast network logon cracker which support many different services. See feature sets and services coverage page - incl. a speed comparison against ncrack and medusa Current Version: 7.3 Last upda
参数说明: Hydra v9.0 (c) 2019 by van Hauser/THC - Please do not use in military or secret service organizations, or for illegal purposes. Syntax: hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]]
介绍: 每个密码安全性研究都显示,最大的安全漏洞是密码。该工具是概念证明代码,旨在为研究人员和安全顾问提供可能性,以显示从远程访问系统的未经授权的访问将是多么容易。 此工具仅用于法律目的! 已经有几种登录黑客工具可用,但是,没有一个工具支持多种协议来攻击或支持并行连接。 经过测试,可以在Linux,Windows / Cygwin,Solaris,FreeBSD / OpenBSD,QNX(Bla
环境说明 root@vultr:~# uname -a Linux vultr.guest 4.15.0-72-generic #81-Ubuntu SMP Tue Nov 26 12:20:02 UTC 2019 x86_64 x86_64 x86_64 GNU/Linux root@vultr:~# lsb_release -a No LSB modules are available. D
kali 自带的hydra 工具,直接使用即可,不再赘述安装过程 常用命令如下 hydra -l user -P passlist.txt ftp://192.168.0.1 hydra -L userlist.txt -p defaultpw imap://192.168.0.1/PLAIN hydra -C defaults.txt -6 pop3s://[2001:db8::1]
本文向大家介绍python实现多线程暴力破解登陆路由器功能代码分享,包括了python实现多线程暴力破解登陆路由器功能代码分享的使用技巧和注意事项,需要的朋友参考一下 运行时请在其目录下添加user.txt passwd.txt两文件。否则会报错。程序没有加异常处理。代码比较挫.....
本文向大家介绍python编写暴力破解zip文档程序的实例讲解,包括了python编写暴力破解zip文档程序的实例讲解的使用技巧和注意事项,需要的朋友参考一下 编写暴力破解Zip文件要从学习zipfile库的使用方法入手,首先打开Python解释器,用help('zipfile')命令来了解这个库并重点看一下ZipFile类中的extractall()这个方法 ZipFile extractall
本文向大家介绍Java编程实现暴力破解WIFI密码的方法分析,包括了Java编程实现暴力破解WIFI密码的方法分析的使用技巧和注意事项,需要的朋友参考一下 本文实例讲述了Java编程实现暴力破解WIFI密码的方法。分享给大家供大家参考,具体如下: 开始进入正题。在网上找了很多wifi破解工具,都是linux平台下用的,然后还不支持虚拟机装linux。因为很多笔记本装虚拟机都识别不了内置网卡。所以得
7.1. 暴力攻击 暴力攻击是一种不使用任何特殊手段而去穷尽各种可能性的攻击方式。它的更正式的叫法是穷举攻击——穷举各种可能性的攻击。 对于访问控制,典型的暴力攻击表现为攻击者通过大量的尝试去试图登录系统。在多数情况下,用户名是已知的,而只需要猜测密码。 尽管暴力攻击没有技巧性可言,但词典攻击似乎有一定的技巧性。最大的区别是在进行猜测时的智能化。词典攻击只会最可能的情况列表中进行穷举,而不像暴力攻
首先,我想让你知道,我是新来的Symfony。我在路上把我的PHP项目从我自己的“基本”MVC转到SimfOn.该项目已经运行良好,但我在适应Symfony时遇到了一些问题。 我从基本的框架开始,make: user和make: auth。模板运行良好。但是我未能将登录过程转换为AJAX和JSON。 我遵循了这个官方教程:https://symfonycasts.com/screencast/ap
如果你直接从iOS设备上导出从App Store下载的应用的IPA包,你会发现其内容是加密过的。 App Store上的应用都使用了FairPlay DRM数字版权加密保护技术。 我们要对文件进行反汇编,而IPA都是加密的,哪怎么办呢? 可以使用Clutch工具。 不管应用如何加密,在其运行的时候,它总要解密,所以,Clutch等破解工具,就是把应用运行时的内存数据按照一定格式导出。 Clutch
我正在Java创建一个管理系统。 我有这个登录表。与数据库的连接看起来很好,因为它没有给出错误。 但是当我尝试执行try{}和catch{}时,它给出了一个错误。 我希望有谁能帮助我。 它总是给出: catch(Exception ex){JoptionPane.ShowMessageDialog(null,“登录操作错误”,“登录错误”,JoptionPane.Error_Message);}
本文向大家介绍详解iOS按钮暴力点击的便捷解决方案,包括了详解iOS按钮暴力点击的便捷解决方案的使用技巧和注意事项,需要的朋友参考一下 iOS点击事件分类 1.程序中大量按钮没有做连续响应的校验,测试人员连续点击出现了很多不必要的问题,所以只能利用运行时特性,进行hook一下。runtime不能大量使用,但是偶尔使用也是很方便的哈哈。 2.设置单个按钮不需要hook 3.多次点击按钮,只执行最后一