使用hydra破解ssh密码
2023-3-5 00:0:33 Author: 网络安全自学(查看原文) 阅读量:26 收藏

清明时节雨纷纷
清明时节雨纷纷
清明时节雨纷纷
点击上方蓝字  关注我们

学习涨知识,三连一下呗。

使用hydra破解ssh密码

一、hydra简介 

      hydra是一款开源的网络协议在线密码暴力破解工具,功能强大,支持几乎所有网络协议的在线密码破解,可安装在Windows操作系统和Linux操作系统中,是必备的一款网络安全渗透测试工具。

二、hydra命令中参数的含义

      -b 指定输入的用户名和密码对文件的格式,一般与-o参数一起使用。默认输出的文件格式是text,可指定格式为json或者jsonv1;

      -C 替代-L参数和-P参数,指定格式如user:password的用户名和密码组合的字典文件;

      -c 为每次登陆请求指定一个时间长度的间隔(注:该命令会强制线程数为1);

      -e nsr 其中n: 空密码破解、s: 使用user作为密码进行破解 、r:反向登录;

      -f / -F 在找到可用的用户名和密码对后,即终止爆破,通常与-M参数一起使用。其中-f表示每个主机,-F表示任意主机;

      -h 帮助文档;

      -L 用于指定用户名字典;

      -l  使用用户名进行登录;

      -M  指定需要爆破的服务列表字典,如果不是默认端口,后面跟上": port";

      -O 使用老版本SSL V2和V3协议标准;

      -o 将破解成功的用户名和密码对写入指定的文件;

      -P 用于指定密码字典;

      -p 使用密码进行登录;

      -q 不输出有关连接错误的消息;

      -R 继续上次的扫描,还原以前中止或崩溃的会话;

      -S 使用SSL连接;

      -s 指定非默认端口;

      -T 设置线程数对多个主机进行爆破,默认值为64个,通常与-M参数一起使用;

      -t 设置线程数对单个主机进行爆破,默认值为16个,通常主机会限制与其同时连接的线程数量;

      -U 查看支持破解的服务和协议,例如使用hydra -U http-proxy命令查询http-proxy的使用方式;

      -u  围绕用户进行循环,即对一个用户尝试完所有密码之后,再开始对下一个用户的密码进行暴力破解;

      -v / -V / -d 详细模式/展示每次用于登陆的用户名和密码对/debug模式(调试模式);

      -w /-W 设置响应的最大等待时间(默认32秒)/设置每个线程两次连接的间隔(默认0秒);

      -4 / -6  默认使用IPv4,也可以指定为IPv6;

      server  指定目标ip、指定某个网段;

      service 指定服务/协议名称;

      OPT 某些服务模块支持附加输入。

三、hydra使用方法举例

      在实际使用中,可能会遇到以下4种情况:

     知道目标主机用户名和密码,不知道IP地址。

      使用命令:hydra -l admin -p password 192.168.0.0/20 ssh。

     ②知道目标主机用户名和IP地址,不知道密码。

      使用命令:hydra -l admin -P abc.txt 192.168.0.223 ssh。:abc.txt文件为一密码字典

     ③知道目标主机密码和IP地址,不知道用户名。

      使用命令:hydra -L users.txt -p 12345 192.168.0.223 ssh。:users.txt文件为一用户名字典

     ④拥有包含可用的用户名和密码对的字典文件、主机IP地址。

      使用命令:hydra -C pick.txt 192.168.0.223 ssh。

:pick.txt文件为用户名和密码组合的字典文件

     不清楚目标主机的任何信息。

     使用命令:hydra -L users.txt -P abc.txt -M aim.txt ssh。:aim.txt文件为需要爆破的服务列表字典

本节内容概括


文章来源: http://mp.weixin.qq.com/s?__biz=MzI3NzQ3NzY4OA==&mid=2247483994&idx=1&sn=55a10929bb77937ffba451d152e1b197&chksm=eb64e20ddc136b1b48d482c11d611fb1b5919b3b53fd9e778603c65bd96ceeb3290919fdf90d#rd
如有侵权请联系:admin#unsafe.sh