1.hydra参数介绍
-l :指定单个用户名称
-L:指定用户名称字典
-p :指定单个密码
-P :指定密码字典
-vV :显示详细的执行过程
-R :根据上一次进度继续破解
-S :使用SSl协议连接
-s :指定端口
-o :输出文件
-C :指定用户密码字典
-e :空密码探测和指定用户密码探测
-t :指定爆破时的任务数量(可以理解为线程数),默认为16
-f :一但爆破成功一个就停止爆破
-v/-V :显示爆破的详细信息
-M :指定多个攻击目标,此参数为储存攻击目标的文件的路径(建议为绝对路径)。注意:列表文件存储格式必须为”地址:”端口“
server :代表要攻击的目标(单个),多个目标时请使用-M参数
2.medusa参数介绍
-h :目标主机名或IP地址
-H :包含目标主机名或IP地址的文件
-u :要测试的用户名
-U :包含要测试的用户名的文件
-p :要测试的密码
-P :包含要测试的密码文件
-C :包含组织条目的文件
-e [n/s/ns]:其他密码检查(n无密码,s密码=用户名)
-m :传递给模块的参数,这可以通过一个多次传递不同的参数,并且它们全部被发送到模块(-m Param1 -m Param2等)
-d :传储所有已知的模块
-n :使用非默认端口
-s :启用SSl
-g :尝试连接NUM秒后放弃(默认3)
-r :在重试尝试之间休眠NUM秒(默认3)
-R :尝试NUM在放弃之前重试,总尝试次数将是NUM+1
-c :在usec中等待以验证套接字的时间(缺省值为500 usec)
-t :要同时测试的登录总数
-T :要同时测试的主机总数
-L :每个线程使用一个用户名并且登录,默认是处理整个用户名在继续之前
-f :在找到第一个有效的用户名/密码后停止扫描主机
-F :在任何主机上找到第一个有效的用户名/密码后停止审核
-b :禁止启动横幅
-q :显示模块的使用信息
-v :详细等级[0-6]
-w :错误调试级别[0-10]
-V :显示版本
-Z :继续上次扫描
-o :保存成功的文件
medusa简单操作演示(只有一个简单的操作,其他自己学)
靶机IP:172.16.3.203 它是开启ssh协议的
如我要扫描我的虚拟机Linux,扫描出来的是我的两个用户,模块是ssh
medusa -h IP地址 -U 用户名字典 -P 密码字典 -M ssh
medusa -h 172.16.3.203 -U ~/ji/name.txt -P ~/ji/pass.txt -M ssh
hydra简单操作演示(一个简单操作,其他自己学)
靶机IP:172.16.3.203
使用字典对目标服务进行破解
hydra -L 用户字典 -P 密码字典 ssh://IP地址
hydra -L ~/ji/name.txt -P ~/ji/pass.txt ssh://172.16.3.203