參數說明
hydra [[[-l login|-L file] [-p PASS|-P FILE]] | [-C FILE]] [-e ns]
[-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w time] [-f] [-s PORT] [-S] [-vV] server service [OPT]
-R 繼續從上壹次進度接著破解。
-S 采用SSL鏈接。
-s PORT 可通過這個參數指定非默認端口。
-l LOGIN 指定破解的用戶,對特定用戶破解。
-L FILE 指定用戶名字典。
-p PASS 小寫,指定密碼破解,少用,壹般是采用密碼字典。
-P FILE 大寫,指定密碼字典。
-e ns 可選選項,n:空密碼試探,s:使用指定用戶和密碼試探。
-C FILE 使用冒號分割格式,例如“登錄名:密碼”來代替-L/-P參數。
-M FILE 指定目標列表文件壹行壹條。
-o FILE 指定結果輸出文件。
-f 在使用-M參數以後,找到第壹對登錄名或者密碼的時候中止破解。
-t TASKS 同時運行的線程數,默認為16。
-w TIME 設置最大超時的時間,單位秒,默認是30s。
-v / -V 顯示詳細過程。
server 目標ip
service 指定服務名,支持的服務和協議:telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt fs snmp rsh cvs svn icq sapr3 ssh smtp-auth[-ntlm] pcanywhere
teamspeak sip vmauthd firebird ncp afp等等。
實驗過程
受害主機:192.168.1.103
受害用戶:root
1.我們需要知道受害主機的ssh用戶,例如root。接下來,我們需要準備壹個密碼字典,為了節省時間,我們使用了壹個簡單的密碼字典,其中包含了root@192.168.1.103的正確密碼;
2.在終端中輸入: hydra 192.168.1.103 ssh -l root -P ./Documents/password.txt -V 並回車;
隨後Hydra根據字典的內容進行逐個嘗試,並在全部嘗試完成之後顯示爆破結果。
Safesonic網絡安全團隊實驗室2016年08月21日