參數描述
九頭蛇【【【-l登錄|-L文件】【-p通行證|-P文件】】|【-C文件】】【-e ns】
【-o文件】【-t任務】【-M文件【-T任務】【-w時間】【-f】【-S端口】【-S】【-vV】服務器服務【OPT】
-R從上壹個進度繼續破解。
-S使用SSL鏈接。
-s端口可用於指定非默認端口。
-l LOGIN為特定用戶指定要破解的破解用戶。
-L文件指定用戶名字典。
-p PASS小寫,指定密碼破解,使用較少,壹般使用密碼字典。
-P文件大寫,指定密碼字典。
-e ns可選選項,n:空密碼探測,s:帶有指定用戶和密碼的探測。
-C文件使用冒號分隔的格式,例如“登錄名:密碼”而不是-L/-P參數。
-M FILE指定目標列表文件壹次壹行。
-o FILE指定結果輸出文件。
-f使用-M參數後,在找到第壹個登錄名或密碼時停止破解。
默認情況下,與-t任務同時運行的線程數量為16。
-w TIME設置最大超時時間(秒),默認值為30秒。
-v/-V顯示了詳細的過程。
服務器目標ip
Service指定服務名稱、支持的服務和協議:telnet FTP pop 3【-NTLM】IMAP【-NTLM】SMB SMB NTFS SNMP RSH CVS SVN ICQ SAPR 3 SSH SMTP-auth【-NTLM】PCAnywhere。
team speak sip vmauthd firebird NCP AFP等等。
實驗過程
受害主機:192.168.1.103。
受害者:根
1.我們需要知道受害主機的ssh用戶,比如root。接下來,我們需要準備壹個密碼字典。為了節省時間,我們使用壹個簡單的密碼字典,其中包含root @ 192.168.1.103的正確密碼。
2.在終端中輸入:hydra 192.168.1.103 ssh-lroot-p ./documents/password . txt-v並按回車鍵;
然後Hydra根據字典的內容逐壹嘗試,並在所有嘗試完成後顯示爆破結果。
Safesonic網絡安全團隊實驗室2016 8月21日