Hydra(九头蛇)密码破解工具的详细使用教程 |
您所在的位置:网站首页 › crunch生成wifi密码字典 › Hydra(九头蛇)密码破解工具的详细使用教程 |
简介
Hydra是⼀款开源的暴⼒密码pojie⼯具,⽀持多种协议密码的破译。 可以对多种服务的账号和密码进行爆破,包括 数据库、SSH、FTP 等服务,在 Kali Linux 中自带 Hydra。有了这个工具就可以很方便的对密码进行破解。 其简单的使用参数如下: 支持爆破的服务也很多: 密码爆破最核心的就是字典,这个地方先讲解如何生成字典。 1.可以通过github上面现成的字典来使用:https://github.com/TgeaUs/Weak-password 2.可以使用工具crunch来生成 3.可以使用工具cewl来生成 crunch的使用crunch是一种创建密码字典工具,按照指定的规则生成密码字典,可以灵活地制定自己的字典文件。使用crunch工具生成的密码可以输出到屏幕,保存到文件、或另一个程序,相当灵活。 kali系统是默认自带crunch的。 使用方法很简单: 其中-t指定密码输出的格式为: -t @,%^,指定模式,@,%^分别代表意义如下: @ 插入小写字母 , 插入大写字母 % 插入数字 ^ 插入特殊符号 简单的示例生成字母组合: //生成最小2位,最大6位,由26个小写字母为元素的所有组合 crunch 2 6生成缺位的手机号密码: 可以作为路由器密码或wifi密码(8-11位)) crunch 11 11 -t 1583433%%%% -o 1.txt (以%位数字占位符)生成pass01~pass99所有组合: crunch 6 6 -t pass%% -o pwd.txt生成六位密码,其中前四位为pass,后二位为特殊字符: crunch 6 6 -t pass^^ -o pwd.txt建一个8位的WIFI密码字典,由admin后加3位数字组成: crunch 9 9 -t admin%%% -o pwd.txt 拓展库自带密码库所在路径: /usr/share/crunch/charset.lst
Cewl 使用给定的网站的源代码中的单词来生成单词列表,并可以选择将链接中的单词也包含在内。生成的单词列表可以用于密码破解或其他类似的用途,但是要注意,使用 cewl 生成的单词列表可能并不完全准确,因此不能保证其有效性,更适用于英文网站。因此,cewl仅仅是我们渗透的一种思路,不过有时也确实好使。 使用方法比较简单: 即将从url站的信息整合成密码,生成1.pwd 常见参数: -d , –depth :爬行深度,默认2 -m, –min_world_length:最小长度,默认最小长度为3 -o, –offsite:允许爬虫访问其他站点 –with-numbers:允许单词中存在数字,跟字母一样 -e, –email:包括email地址 -n, –no-words:不输出字典代理与认证: –auth_type:Digest或者basic认证。 –auth_user:用户名认证。 –auth_pass:密码认证。 –proxy_host:代理主机。 –proxy_port:代理端口,默认8080。 –proxy_username:用户名代理。 –proxy_password:密码代理。简单示例: cewl http://www.xxxx.com -w 1.dic Hydra的基本示例 SSH爆破 hydra -l root -p 密码 目标ip ssh 或者 hydra -l root -p 密码 ssh://目标ip 或者 hydra -l root -P 密码字典 目标ip ssh 或者 hydra -L 用户字典 -P 密码字典 目标ip ssh 远程桌面(RDP) hydra -l administrator -P 密码字典 目标ip rdp 共享文件(SMB) hydra -l administrator -P 密码字典 目标ip smb 文件传输(FTP) hydra -l 用户名 -P 密码字典 目标ip ftp 邮箱协议(POP3) hydra -l 用户名 -P 密码字典 目标ip pop3 MSSQL数据库 hydra -l sa -P 密码字典 目标ip mssql MySQL数据库 hydra -l 用户名 -P 密码字典 目标ip mysql Oracle数据库 hydra -l 用户名 -P 密码字典 目标ip oracle Redis数据库 hydra -l 用户名 -P 密码字典 目标ip redis PgSQL数据库 hydra -l 用户名 -P 密码字典 目标ip postgresql web登录爆破 hydra -t 1 -l 用户名 -p 密码 -vV -f 目标ip或者域名 http-post-form "提交登录的地址:用户名表单name=^USER^&密码表单name=^PASS^:失败的标记" 如: hydra -t 1 -l jack123 -p jack111 -vV -f www.wsdc2023.com http-post-form "/back/login.php:memberName=^USER^&memberPwd=^PASS^:登录失败"http-post-form 使用http协议下的post方法进行破解 “/back/login.php:memberName=^USER^&memberPwd=^PASS^:登录失败” 最后这段字符串由三部分组成,由其中的两个冒号划分,第一部分”/back/login.php“,是指定登录表单提交的地址。第二部分:memberName=^USER^&memberPwd=^PASS^,就是表单提交的用户名和密码。USER对应前面的-l 后跟的用户名jack123,PASS会被jack111替换。最后一部分’登录失败’是指定的判断密码是否正确的条件,默认是黑名单模式,也就是如果返回页面中存在”登录失败“就说明这个密码不正确 |
今日新闻 |
推荐新闻 |
CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3 |