Hydra基本环境及案例操作手册
一、介绍
Hydra是一款非常强大的暴力破解工具,它是由著名的黑客组织THC开发的一款开源暴力破解工具。Hydra是一个验证性质的工具,主要目的是:展示安全研究人员从远程获取一个系统认证权限。
二、基本使用方法
语法:Hydra 参数 IP 服务
参数:
-l login 小写,指定用户名进行破解
-L file 大写,指定用户的用户名字典
-p pass 小写,用于指定密码破解,很少使用,一般采用密码字典。
-P file 大写,用于指定密码字典。
-e ns 额外的选项,n:空密码试探,s:使用指定账户和密码试探
-M file 指定目标ip列表文件,批量破解。
-o file 指定结果输出文件
-f 找到第一对登录名或者密码的时候中止破解。
-t tasks 同时运行的线程数,默认是16
-w time 设置最大超时时间,单位
-v / -V 显示详细过程
-R 恢复爆破(如果破解中断了,下次执行 hydra -R /path/to/hydra.restore 就可以继续任务。)
-x 自定义密码。
service:指定服务名,支持的服务跟协议有:telnet,ftp,pop3等等。
注意:
1.自己创建字典,然后放在当前的目录下或者指定目录。
2.参数可以统一放在最后,格式比如hydra ip 服务 参数。
3.如果能确定用户名一项时候,比如web登录破解,直接用 -l就可以,然后剩余时间破解密码。
4.缺点,如果目标网站登录时候需要验证码就无法破解。
5.man hydra最万能。
6.或者hydra -U http-form等查看具体帮助。
三、案例分析
暴破ssh登录密码
1、环境准备
攻击机:kali
靶机:Windows10(虚拟机)IP地址:192.168.200.128
注:靶机主要安装ssh服务并开启
2、靶机开启ssh服务
打开win10设置选择应用找到管理可选
这里需要安装openssh服务,找到并安装,这里是安装好了所以显示是卸载
注意,此时需要在联网状态下进行,如果虚拟机是断网状态,需检查虚拟机的网卡信息,切换为nat模式联网进行下载。
下载完成后,打开cmd以管理员身份运行,输入
net start sshd
开启ssh服务
3、攻击机开始爆破
切换到攻击机kali开始进行爆破,首先需要准备密码本和用户名本。创建两个文件
username.txt passwd.txt 并使用vim编辑器写入相应的用户名和密码(此只是实验环境)
开始爆破,hydra -t 40 -l administrator -P passwd.txt ssh://192.168.200.129 -f
爆破成功
因为字典数量比较少,我们可以轻易的破解成功,但是实际情况下,我们可能需要很久
此处实验环境使用的密码本没有同时使用用户名本,原理是一样的。-L 接用户名本即可
4、测试登录
使用爆破的用户名/密码登录服务器,显示登录成功
暴破ftp登录密码
1、环境准备
攻击机:kali
靶机:Windows10(虚拟机)IP地址:192.168.200.128
注:靶机需要开启ftp服务,并搭建。
2、靶机搭建ftp服务
打开控制面板,找到程序打开ftp服务
开启ftp服务后,可能会需要重启电脑,重启虚拟机后即可。
之后打开iis管理器编辑ftp
找到网站,右键选择添加ftp站点
输入相应的名称,和对应的物理路径即可,点击下一步
选择本机的IP地址,选择无ssh,点击下一步
下一步的页面的权限都勾选上点击完成即可(允许访问可以选择所有用户)
如果出现失败的情况,需要将防火墙设置为允许通过(或者直接关闭防火墙)
如果防火墙问题还是有问题,可以尝试下一步操作在允许的通过的应用里面下选择它
测试ftp登录(需要将身份验证开启)
测试登录,可以在物理机上,文档路径位置直接输入:ftp://[email protected]
测试
可能会显示密码,输入对应的密码登录即可,显示登录成功
3、攻击机开始爆破
需要创建密码本和用户名本,此处是实验环境直接使用的是上个实验的密码本
输入命令:hydra -t 40 -l administrator -P passwd.txt -f 192.168.200.129 ftp
4、测试登录
使用爆破成功的用户名和密码可以直接登录
更多测试可参考来源:黑客工具之hydra详细使用教程 - 知乎