[password爆破] hydra medusa patator

妖精的绣舞 提交于 2020-02-04 12:11:09

所有内容仅作为个人学习和实验使用,请勿用于非法用途,后果自负!


hydra(海德拉)

密码爆破工具,支持几乎所有协议的在线密码破解,能否破解关键取决于破解字典是否足够强大。

常用参数
-l login,后面接用户名
-L login,后面接用户名的文件
-p password,后面接密码
-P password,后面接密码的文件
-C 后面接内容为(username:password)文件,可以代替-l username -p password
-M file list of servers to attack, one entry per line

示例

hydra -l user -P passlist.txt ftp://192.168.0.1
hydra -L userlist.txt -p defaultpw imap://192.168.0.1/PLAIN
hydra -C defaults.txt -6 pop3s://[2001:db8::1]:143/TLS:DIGEST-MD5
hydra -l admin -p password ftp://[192.168.0.0/24]/
hydra -L logins.txt -P pws.txt -M targets.txt ssh

实验操作
扫描指定ip的ssh密码并将结果输出到一个文本
hydra -l root -P pass.txt ip ssh -o result.txt

kali下启动ssh服务:service ssh start
vim编辑一个pass.txt,其中包含root的密码
hydra爆破hydra -l root -P pass.txt ip ssh -o result.txt

爆破结果
在这里插入图片描述


edusa(美杜莎)

速度快,支持大规模并行,模块化,爆破登录,可同时对多个主机用户或密码强力测试。
medusa稳定性相较于hydra好的多,但支持模块要比hydra少一些。

常用参数
-h 目标主机名或ip地址
-H 包含目标主机名称或ip地址的文件
-u 测试的用户名
-U 包含测试用户名的文件
-p 测试的密码
-P 包含测试的密码文件
-M 模块执行名称
-t 设定进程数量

实验操作
medusa -u root -P pass.txt -h 192.168.223.140 -M ssh -t 10
在这里插入图片描述


patator

也是一个password爆破工具

patator -h可以显示patator的模块列表
patator module_name -h可以查看每个模块详细的使用

实验操作
patator ssh_login host=192.168.223.140 user=root password=FILE0 0=pass.txt
在这里插入图片描述

patator ssh_login host=192.168.223.140 user=FILE0 0=user.txt password=FILE1 1=pass.txt
在这里插入图片描述

标签
易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!