学习涨知识,三连一下呗。
使用hydra破解ssh密码
一、hydra简介
hydra是一款开源的网络协议在线密码暴力破解工具,功能强大,支持几乎所有网络协议的在线密码破解,可安装在Windows操作系统和Linux操作系统中,是必备的一款网络安全渗透测试工具。
二、hydra命令中参数的含义
-b 指定输入的用户名和密码对文件的格式,一般与-o参数一起使用。默认输出的文件格式是text,可指定格式为json或者jsonv1;
-C 替代-L参数和-P参数,指定格式如user:password的用户名和密码组合的字典文件;
-c 为每次登陆请求指定一个时间长度的间隔(注:该命令会强制线程数为1);
-e nsr 其中n: 空密码破解、s: 使用user作为密码进行破解 、r:反向登录;
-f / -F 在找到可用的用户名和密码对后,即终止爆破,通常与-M参数一起使用。其中-f表示每个主机,-F表示任意主机;
-h 帮助文档;
-L 用于指定用户名字典;
-l 使用用户名进行登录;
-M 指定需要爆破的服务列表字典,如果不是默认端口,后面跟上": port";
-O 使用老版本SSL V2和V3协议标准;
-o 将破解成功的用户名和密码对写入指定的文件;
-P 用于指定密码字典;
-p 使用密码进行登录;
-q 不输出有关连接错误的消息;
-R 继续上次的扫描,还原以前中止或崩溃的会话;
-S 使用SSL连接;
-s 指定非默认端口;
-T 设置线程数对多个主机进行爆破,默认值为64个,通常与-M参数一起使用;
-t 设置线程数对单个主机进行爆破,默认值为16个,通常主机会限制与其同时连接的线程数量;
-U 查看支持破解的服务和协议,例如使用hydra -U http-proxy命令查询http-proxy的使用方式;
-u 围绕用户进行循环,即对一个用户尝试完所有密码之后,再开始对下一个用户的密码进行暴力破解;
-v / -V / -d 详细模式/展示每次用于登陆的用户名和密码对/debug模式(调试模式);
-w /-W 设置响应的最大等待时间(默认32秒)/设置每个线程两次连接的间隔(默认0秒);
-4 / -6 默认使用IPv4,也可以指定为IPv6;
server 指定目标ip、指定某个网段;
service 指定服务/协议名称;
OPT 某些服务模块支持附加输入。
三、hydra使用方法举例
在实际使用中,可能会遇到以下4种情况:
①知道目标主机用户名和密码,不知道IP地址。
使用命令:hydra -l admin -p password 192.168.0.0/20 ssh。
②知道目标主机用户名和IP地址,不知道密码。
使用命令:hydra -l admin -P abc.txt 192.168.0.223 ssh。注:abc.txt文件为一密码字典
③知道目标主机密码和IP地址,不知道用户名。
使用命令:hydra -L users.txt -p 12345 192.168.0.223 ssh。注:users.txt文件为一用户名字典
④拥有包含可用的用户名和密码对的字典文件、主机IP地址。
使用命令:hydra -C pick.txt 192.168.0.223 ssh。
注:pick.txt文件为用户名和密码组合的字典文件
⑤不清楚目标主机的任何信息。
使用命令:hydra -L users.txt -P abc.txt -M aim.txt ssh。注:aim.txt文件为需要爆破的服务列表字典
本节内容概括: