Hydra
Hydra 参数 IP 服务
参数:-l login 小写,指定用户名进行破解-L file 大写,指定用户的用户名字典-p pass 小写,用于指定密码破解,很少使用,一般采用密码字典。-P file 大写,用于指定密码字典。-e ns 额外的选项,n:空密码试探,s:使用指定账户和密码试探-M file 指定目标ip列表文件,批量破解。-o file 指定结果输出文件-f 找到第一对登录名或者密码的时候中止破解。-t tasks 同时运行的线程数,默认是16-w time 设置最大超时时间,单位-v / -V 显示详细过程-R 恢复爆破(如果破解中断了,下次执行 hydra -R /path/to/hydra.restore 就可以继续任务。)-x 自定义密码。
Windows密码破解
– hydra -l administrator -P pass.lst smb://1.1.1.1/admin$ -vVd
– hydra -l administrator -P pass.lst rdp://1.1.1.1 -t 1 -vV
Linux密码破解
– hydra -l root -P pass.lst ssh://1.1.1.1 -vV
其他服务密码破解
– hydra -L user.lst -P pass.lst ftp://1.1.1.1 -s 2121 -e nsr -o p.txt -t 64
图形化界面 – xhydra
– hydra -l admin -P pass.lst 1.1.1.1 http-post-form"/dvwa/login.php:username=^USER^&password=^PASS^&Login=Lin:S=index.php" -V– hydra -l admin -P pass.lst 1.1.1.1 http-post-form"/dvwa/login.php:username=^USER^&password=^PASS^&Login=Lin:Login Failed" -V– /foo.php:user=^USER^&pass=^PASS^:S=success:C=/page/cookie:H=X-Foo: FooC:先访问指定页面取得cookieH:指定http头– https-post-form、http-get-form、https-get-form– -S:使用SSL连接
pw-inspector
– 按长度和字符集筛选字典
– pw-inspector -i /usr/share/wordlists/nmap.lst -o p.lst -l
– pw-inspector -i /usr/share/wordlists/nmap.lst -o P.lst -u
密码破解效率
– 密码复杂度(字典命中率)
– 带宽、协议、服务器性能、客户端性能
– 锁定阈值
– 单位时间最大登陆请求次数
Medusa
Hydra 的缺点
– 稳定性差,程序时常崩溃 – 速度控制不好,容易触发服务屏蔽或锁死机制
– 每主机新建进程,每服务新建实例
– 大量目标破解时性能差
Medusa 的特点
– 稳定性好
– 速度控制得当
– 基于线程
– 支持模块少于hydra(不支持RDP)
– WEB-Form支持存在缺陷
-h 目标IP地址-H 包含目标IP地址的文件-u 指定测试的用户名-U 指定测试的用户名字典-p 指定测试的密码-P 指定测试的密码字典-C 指定测试格式为"user:password"的字典-O 将输出结果保存在指定文件-e [n/s/ns] 额外的密码检测(n:空密码 s:用户名=密码)-M 指定执行的模块(不带.mod扩展名)-m 指定传递给模块的参数-d 查看支持破解的模块-n 指定非默认的TCP端口-s 启动SSL-g 设置连接超时时间(默认值3)-r 设置重试的次数(默认值3)-t 设置同时测试的登陆总数-T 设置同时测试的主机总数-f 在破解得到第一个用户名或密码后停止扫描主机-F 当在任何主机上破解得到第一个用户名或密码后停止扫描-b 不显示软件启动时的版本信息-q 显示模块的使用信息-v 详细等级(0-6)-w 错误调试等级(0-10)-V 显示版本信息-Z 回复中止的扫描原文链接:https://blog.csdn.net/smli_ng/article/details/106096017
medusa -d破解windows密码– medusa -M smbnt -h 1.1.1.1 -u administrator -P pass.lst -e ns -F破解Linux SSH密码– medusa -M ssh -h 192.168.20.10 -u root -P pass.lst -e ns –F其他服务密码破解– medusa -M mysql -h 1.1.1.1 -u root -P pass.lst -e ns -F– medusa -h 1.1.1.1 -u admin -P pass.lst -M web-form -mFORM:"dvwa/login.php" -m DENY-SIGNAL:"login.php" -mFORMDATA:"post?user=username&pass=password&Login=Login"
