所有内容仅作为个人学习和实验使用,请勿用于非法用途,后果自负!
hydra(海德拉)
密码爆破工具,支持几乎所有协议的在线密码破解,能否破解关键取决于破解字典是否足够强大。
常用参数
-l login,后面接用户名
-L login,后面接用户名的文件
-p password,后面接密码
-P password,后面接密码的文件
-C 后面接内容为(username:password)文件,可以代替-l username -p password
-M file list of servers to attack, one entry per line
示例
hydra -l user -P passlist.txt ftp://192.168.0.1
hydra -L userlist.txt -p defaultpw imap://192.168.0.1/PLAIN
hydra -C defaults.txt -6 pop3s://[2001:db8::1]:143/TLS:DIGEST-MD5
hydra -l admin -p password ftp://[192.168.0.0/24]/
hydra -L logins.txt -P pws.txt -M targets.txt ssh
实验操作
扫描指定ip的ssh密码并将结果输出到一个文本 hydra -l root -P pass.txt ip ssh -o result.txt
kali下启动ssh服务:service ssh start
vim编辑一个pass.txt,其中包含root的密码
hydra爆破hydra -l root -P pass.txt ip ssh -o result.txt
爆破结果
edusa(美杜莎)
速度快,支持大规模并行,模块化,爆破登录,可同时对多个主机用户或密码强力测试。
medusa稳定性相较于hydra好的多,但支持模块要比hydra少一些。
常用参数
-h 目标主机名或ip地址
-H 包含目标主机名称或ip地址的文件
-u 测试的用户名
-U 包含测试用户名的文件
-p 测试的密码
-P 包含测试的密码文件
-M 模块执行名称
-t 设定进程数量
实验操作medusa -u root -P pass.txt -h 192.168.223.140 -M ssh -t 10
patator
也是一个password爆破工具
patator -h可以显示patator的模块列表
patator module_name -h可以查看每个模块详细的使用
实验操作patator ssh_login host=192.168.223.140 user=root password=FILE0 0=pass.txt
patator ssh_login host=192.168.223.140 user=FILE0 0=user.txt password=FILE1 1=pass.txt
来源:CSDN
作者:JGC_fighting
链接:https://blog.csdn.net/weixin_42172261/article/details/104165396