hydra針對網絡服務,系統服務類或者在內網中進行弱口令的檢測,口令爆破堪稱最大凶器,沒有之一,目前代碼開源,最近官網無法登陸,但是可以通過github進行下載,有的同學可能會問,這玩意能幹什麼呢? 給大家介紹一下;
THC-HYDRA是一個支持多種網絡服務的非常快速的網絡登陸破解工具。這個工具是一個驗證性質的工具,它被設計的主要目的是為研究人員和安全從業人員展示遠程獲取一個系統的認證權限是比較容易的!
功能強項:
針對系統服務和網絡服務進行口令破解:比如
1、FTP服務(文件傳輸協議服務):端口:TCP20,21
2、Telnet(遠程登錄服務): 端口:TCP23
3、SSH(加密遠程登錄服務)服務:端口:TCP 22
4、mysql (數據庫) 端口:TCP 3306
5、SMB(服務): 端口:TCP 445
6、SNMP(簡單網絡管理協議服務)
等等很多,
突出優點:
1、執行效率高
2、命令行shell接口,可以自己開發腳本調用,方便開發。
不足之處:
每次只能針對一個端口進行掃描,Hydra 本身只是針對定向端口破解,如果是針對大量主機或者是IDC機房進行多端口,大量主機掃描,需要自己寫一個簡單shell 腳本即可使用,感興趣的朋友給私聊我要腳本。
軟件下載:百度搜素hydra關鍵字,下載點很多,也可以安裝kali系統自帶。
使用方法:
實例1: 單IP地址,指定用戶和密碼 爆破。
hydra -l(小寫) root(用戶名) -p(小寫) passwd 192.168.1.1(ip地址) smb
hydra -l root -p passwd 192.168.1.1 smb
實例2: 單個IP地址,利用字典掃描
hydra -L(大寫)user.txt -P(大寫)passwd.txt 192.168.1.1(ip地址) ssh
hydra -L user.txt -P passwd.txt 192.168.1.1 ssh
實例3:多個ip地址,利用字典掃描
hydra -L user.txt -P passwd.txt -M(ip地址文件,每行一個ip) ip.txt ssh
hydra -L user.txt -P passwd.txt -M ip.txt ssh
結論:
hydra 可以使用T參數控制序列,更多好玩需要自己大家動手了,另外出現了hydra 掃描web登錄的弱口令,我自己也實際測試過,相當不靠譜,如果要測試Web登錄的口令,還是妥妥使用brup把!!!
閱讀更多 Web安全陪跑團 的文章