【工具】hydra多协议破解工具

hydra九头蛇爆破工具帮助说明

语法

hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e nsr] [-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-W TIME] [-f] [-s PORT] [-x MIN:MAX:CHARSET] [-c TIME] [-ISOuvVd46] [service://server[:PORT][/OPT]]

参数说明

-R:恢复先前中止/崩溃的会话
-I:忽略现有的恢复文件(不要等待10秒)
-S:执行SSL连接
-s PORT:如果服务位于不同的默认端口,请在这里定义
-l long:加载用户名或用户名文件
-p PASS:加载密码或密码文件
-x MIN:MAX:字符集密码生成,类型“-X -H”以获得帮助
-y:禁用符号在BruttFrand中,见上面
-e nsr:尝试“N”空密码,“S”登录为PASS和/或“R”反向登录
-u:循环用户,而不是密码(有效!用-x表示的)
-C FILE:冒号分隔“登录:PASS”格式,而不是-L/P选项
-M FILE:要攻击的服务器列表,每行一个条目,“:”指定端口
-o FILE:将发现的登录/密码对写入文件,而不是STDUT
-b FORMAT:指定-O文件的格式:文本(默认)、JSON、JSONV1
-f / -F:当找到登录/传递对时退出(-m:-f每个主机,-f全局)
-t TASKS:运行每个目标并行连接的任务数(默认值:16)
-T TASKS:运行任务并行地并行连接(对于-m,默认值:64)
-w / -W TIME:响应时间(32)/每个线程之间的连接(0)
-c TIME:在所有线程上登录尝试的等待时间(强制-T 1)
-4 / -6:使用IPv4(默认)/IPv6地址(总是在[]中也在-m)
-O:使用旧的SSL V2和V3
-q:不要打印有关连接错误的消息
-U:服务模块使用细节
-h:更多命令行选项(完全帮助)
server:目标: DNS, IP or 192.168.0.0/24 (这个或-M选项)
service:要破解的服务(见下面的支持协议)
OPT:一些服务模块支持额外的输入(-U用于模块帮助)

支持的服务类型:
adam6500 asterisk cisco cisco-enable cvs firebird ftp ftps http[s]-{head|get|post} http[s]-{get|post}-form http-proxy http-proxy-urlenum icq imap[s] irc ldap2[s] ldap3[-{cram|digest}md5][s] mssql mysql nntp oracle-listener oracle-sid pcanywhere pcnfs pop3[s] postgres radmin2 rdp redis rexec rlogin rpcap rsh rtsp s7-300 sip smb smtp[s] smtp-enum snmp socks5 ssh sshkey svn teamspeak telnet[s] vmauthd vnc xmpp

eg:

hydra -l user -P passlist.txt ftp://192.168.0.1

hydra -l admin -p password ftp://[192.168.0.0/24]/

hydra -L logins.txt -P pws.txt -M targets.txt ssh

猜你喜欢

转载自blog.csdn.net/a15803617402/article/details/84706614
今日推荐