声明

以下内容,均来源于互联网已公开内容,由于传播利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,文章作者不承担任何责任。请遵守相关法律,禁止非法用途!

常见参数

  • -l 指定单个用户名,适合在知道用户名爆破用户名密码时使用
  • -L 指定多个用户名,参数值为存储用户名的文件的路径(建议为绝对路径)
  • -p 指定单个密码,适合在知道密码爆破用户名时使用
  • -P 指定多个密码,参数值为存贮密码的文件(通常称为字典)的路径(建议为绝对路径)
  • -C 当用户名和密码存储到一个文件时使用此参数。注意,文件(字典)存储的格式必须为 "用户名:密码" 的格式。
  • -M 指定多个攻击目标,此参数为存储攻击目标的文件的路径(建议为绝对路径)。注意:列表文件存储格式必须为 "地址:端口"
  • -t 指定爆破时的任务数量(可以理解为线程数),默认为16
  • -S 指定爆破时使用 SSL 链接
  • -R 继续从上一次爆破进度上继续爆破
  • -v/-V 显示爆破的详细信息
  • -f 一但爆破成功一个就停止爆破
  • 服务 常用的服务:telnet ftp pop3 mssql mysql ssh ssh2等

爆破ssh

Windows

hydra.exe -l root -w 10 -t 5 -P C:\Users\Whoami\Desktop\pass.txt -v -f 10.91.2.20 ssh

命令详细:

  • 爆破用户名:root(-l)
  • 超时:10秒(-w
  • 使用的密码字典:
  • C:\Users\Whoami\Desktop\pass.txt (-P)
  • 爆破线程数:5 (-t)
  • 显示详细信息 (-v)
  • 爆破成功一个后停止 (-f)
  • 攻击目标:10.91.2.20
  • 使用的模块:ssh

Kali

和Windows大同小异

hydra -l root -w 10 -t 5 -P /usr/share/wordlists/metasploit/unix_passwords.txt -v -f 10.91.2.20 ssh
正文到此结束

本文标题:Hydra介绍|暴破ssh用法

本文链接:https://www.hantaosec.com/3262.html

除非另有说明,本作品采用知识共享署名-非商业性使用-相同方式共享 4.0 国际许可协议

声明:转载请注明文章来源及链接,不带链接禁止任何转载!访问任何网络安全相关文章,则视为默认接受网络安全文章免责声明 ,请认真阅读。

喜欢我的文章吗?
别忘了点赞或赞赏,让我知道创作的路上有你陪伴。