<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    使用方法

    支持的操作系統

    • All UNIX platforms (Linux, *bsd, Solaris, etc.)

    • MacOS (basically a BSD clone)

    • Windows with Cygwin (both IPv4 and IPv6)

    • Mobile systems based on Linux, MacOS or QNX (e.g. Android, iPhone, Blackberry 10, Zaurus, iPaq)

    如何使用

    在命令行執行如下命令:

    hydra
    1

    你將會看到一個對關鍵參數的簡短的說明。

    執行

    hydra -h
    1

    查看所有的命令行選項。

    注意,安裝完成后工具并沒有包含密碼字典。需要自己生成。如果你想獲取一份所有服務的默認用戶密碼表,可以使用 “dpl4hydra.sh” 生成一個。

    對于Linux用戶,使用 ./xhydra可以打開一個GTK圖形界面。

    對于使用命令行的用戶,語法如下:

    使用新的 “://” 語法格式,可以攻擊一個目標或者一個網絡,

    hydra [some command line options] PROTOCOL://TARGET:PORT/MODULE-OPTIONS
    1

    當然也可以使用舊的語法格式,并且如果你想從文件中獲取攻擊目標,那就必須使用舊的語法。

    hydra [some command line options] [-s PORT] TARGET PROTOCOL [MODULE-OPTIONS]
    1

    通過命令行參數,你可以指定嘗試哪些用戶,哪些密碼,是否使用SSL,使用多少并行任務進行攻擊,等等。

    • PROTOCOL 使用哪種協議進行攻擊,例如:ftp, smtp, http-get等其他支持的協議。

    • TARGET 攻擊的目標

    • MODULE-OPTIONS 對每個協議指定的選項

    第一步 - 選擇目標

    你有三種方式指定攻擊的目標:

    1. 命令行輸入單一的目標:只需輸入IP或者DNS地址即可

    2. 命令行輸入一個網絡段:CIDR表示法 例如: “192.168.0.0/24”

    3. 文件中的主機列表:一行一個地址(見下面說明)

    第二步 - 選擇協議

    盡量避免使用telnet協議,因為使用該協議嘗試登陸探測到的結果不可靠。

    使用一個端口掃描器來發現目標主機上有哪些開放的協議。

    第三步 - 檢查該模塊是否有可選的參數

    hydra -U PROTOCOL
    1

    例如:

    hydra -U smtp
    1

    第四步 - 目標端口

    這一步操作是可選的!如果沒有指定端口,將會使用該協議默認的端口

    如果你使用 “-S” 選項指定使用SSL連接,對應的會使用協議默認的SSL端口。

    如果你使用 “://” 標記法,當目標地址是IPv6或者是一個CIDR (“192.168.0.0/24”) 時,地址部分必須使用 “[” “]” 括起來:

    hydra [some command line options] ftp://[192.168.0.0/24]/
    hydra [some command line options] -6 smtps://[2001:db8::1]/NTLM
    12

    注意,hydra默認攻擊只支持IPv4!

    如果你想攻擊一個IPv6地址,你必須在命令行添加 “-6” 選項。此時所有的攻擊變成只支持IPv6

    如果你想通過文件來指定攻擊目標,這時你將不能使用 “://” 格式,這時只能使用舊的格式來指定協議和其他的選項:

    hydra [some command line options] -M targets.txt ftp
    1

    你也可以在文件中給每一個目標提供端口,例如:

    foo.bar.com
    target.com:21
    unusual.port.com:2121
    default.used.here.com
    127.0.0.1
    127.0.0.1:2121
    123456

    注意,如果你想攻擊IPv6目標,你必須提供 “-6” 選項,并且在文件中必須將地址使用 “[” “]”括起來:

    foo.bar.com
    target.com:21
    [fe80::1%eth0]
    [2001::1]
    [2002::2]:8080
    [2a01:24a:133:0:00:123:ff:1a]
    123456

    本文章首發在 網安wangan.com 網站上。

    上一篇 下一篇
    討論數量: 0
    只看當前版本


    暫無話題~
    亚洲 欧美 自拍 唯美 另类