【工具】hydra多協議破解工具
阿新 • • 發佈:2018-12-02
hydra九頭蛇爆破工具幫助說明
語法
hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e nsr] [-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-W TIME] [-f] [-s PORT] [-x MIN:MAX:CHARSET] [-c TIME] [-ISOuvVd46] [service://server[:PORT][/OPT]]
引數說明
-R:恢復先前中止/崩潰的會話 -I:忽略現有的恢復檔案(不要等待10秒) -S:執行SSL連線 -s PORT:如果服務位於不同的預設埠,請在這裡定義 -l long:載入使用者名稱或使用者名稱檔案 -p PASS:載入密碼或密碼檔案 -x MIN:MAX:字符集密碼生成,型別“-X -H”以獲得幫助 -y:禁用符號在BruttFrand中,見上面 -e nsr:嘗試“N”空密碼,“S”登入為PASS和/或“R”反向登入 -u:迴圈使用者,而不是密碼(有效!用-x表示的) -C FILE:冒號分隔“登入:PASS”格式,而不是-L/P選項 -M FILE:要攻擊的伺服器列表,每行一個條目,“:”指定埠 -o FILE:將發現的登入/密碼對寫入檔案,而不是STDUT -b FORMAT:指定-O檔案的格式:文字(預設)、JSON、JSONV1 -f / -F:當找到登入/傳遞對時退出(-m:-f每個主機,-f全域性) -t TASKS:執行每個目標並行連線的任務數(預設值:16) -T TASKS:執行任務並行地並行連線(對於-m,預設值:64) -w / -W TIME:響應時間(32)/每個執行緒之間的連線(0) -c TIME:在所有執行緒上登入嘗試的等待時間(強制-T 1) -4 / -6:使用IPv4(預設)/IPv6地址(總是在[]中也在-m) -O:使用舊的SSL V2和V3 -q:不要列印有關連線錯誤的訊息 -U:服務模組使用細節 -h:更多命令列選項(完全幫助) server:目標: DNS, IP or 192.168.0.0/24 (這個或-M選項) service:要破解的服務(見下面的支援協議) OPT:一些服務模組支援額外的輸入(-U用於模組幫助) 支援的服務型別: adam6500 asterisk cisco cisco-enable cvs firebird ftp ftps http[s]-{head|get|post} http[s]-{get|post}-form http-proxy http-proxy-urlenum icq imap[s] irc ldap2[s] ldap3[-{cram|digest}md5][s] mssql mysql nntp oracle-listener oracle-sid pcanywhere pcnfs pop3[s] postgres radmin2 rdp redis rexec rlogin rpcap rsh rtsp s7-300 sip smb smtp[s] smtp-enum snmp socks5 ssh sshkey svn teamspeak telnet[s] vmauthd vnc xmpp
eg:
hydra -l user -P passlist.txt ftp://192.168.0.1
hydra -l admin -p password ftp://[192.168.0.0/24]/
hydra -L logins.txt -P pws.txt -M targets.txt ssh