使用hydra进行ssh爆破

前文讲到端口扫描器
我们将扫描得到到ip列表整理后输出给hydra进行爆破
得到ip列表如下保存为ip.txt

192.168.0.100
192.168.0.99
192.168.0.33

我们使用 -h命令查看hydra得帮助文档如下

root@xxx:~# hydra -h
Hydra v9.0 (c) 2019 by van Hauser/THC - Please do not use in military or secret service organizations, or for illegal purposes.

语法: hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e nsr] [-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-W TIME] [-f] [-s PORT] [-x MIN:MAX:CHARSET] [-c TIME] [-ISOuvVd46] [service://server[:PORT][/OPT]]

参数选项:
    -R    修复之前使用的aborted/crashed session
	-S    执行SSL(Secure Socket Layer)连接
	-s    Port 使用非默认服务器端口而是其他端口时,指定其端口
	-l    Login 已经获取登录ID的情况下输入登录ID
	-L    FILE 未获取登录ID情况下指定用于暴力破解的文件(需要指出全路径)
	-p    Pass 已经获取登录密码的情况下输入登录密码
	-P    FILE 未获取登录密码的情况下指定用于暴力破解的文件(需要指出全路径)
	-x    MIN:MAX:CHARSET 暴力破解时不指定文件,而生可以满足指定字符集和最短、最长长度条件的密码来尝试暴力破解
	-C    FILE 用于指定由冒号区分形式的暴力破解专用文件,即ID:Password形式
	-M    FILE指定实施并列攻击的文件服务器的目录文件
	-o    FILE以STDOUT的形式输出结果值
	-f    查找到第一个可以使用的ID和密码的时候停止破解
	-t    TASKS 指定并列连接数(默认值:16)
	-w    指定每个线程的回应时间(Waittime)(默认值:32秒)
	-4/6  指定IPv4/IPv6(默认值:IPv4)
	-v/-V 显示详细信息
	-U    查看服务器组件使用详情

ssh爆破模块

hydra -l root -p 123456 -M ip.txt -o goods.txt -v ssh

猜你喜欢

转载自blog.csdn.net/a807719447/article/details/113114608