1.hydra参数介绍

-l :指定单个用户名称

-L:指定用户名称字典

-p :指定单个密码

-P :指定密码字典

-vV :显示详细的执行过程

-R :根据上一次进度继续破解

-S :使用SSl协议连接

-s :指定端口

-o :输出文件

-C :指定用户密码字典

-e :空密码探测和指定用户密码探测

-t :指定爆破时的任务数量(可以理解为线程数),默认为16

-f :一但爆破成功一个就停止爆破

-v/-V :显示爆破的详细信息

-M :指定多个攻击目标,此参数为储存攻击目标的文件的路径(建议为绝对路径)。注意:列表文件存储格式必须为”地址:”端口“

server :代表要攻击的目标(单个),多个目标时请使用-M参数

2.medusa参数介绍

-h :目标主机名或IP地址

-H :包含目标主机名或IP地址的文件

-u :要测试的用户名

-U :包含要测试的用户名的文件

-p :要测试的密码

-P :包含要测试的密码文件

-C :包含组织条目的文件

-e [n/s/ns]:其他密码检查(n无密码,s密码=用户名)

-m :传递给模块的参数,这可以通过一个多次传递不同的参数,并且它们全部被发送到模块(-m Param1  -m Param2等)

-d :传储所有已知的模块

-n :使用非默认端口

-s :启用SSl

-g :尝试连接NUM秒后放弃(默认3)

-r :在重试尝试之间休眠NUM秒(默认3)

-R :尝试NUM在放弃之前重试,总尝试次数将是NUM+1

-c :在usec中等待以验证套接字的时间(缺省值为500 usec)

-t :要同时测试的登录总数

-T :要同时测试的主机总数

-L :每个线程使用一个用户名并且登录,默认是处理整个用户名在继续之前

-f :在找到第一个有效的用户名/密码后停止扫描主机

-F :在任何主机上找到第一个有效的用户名/密码后停止审核

-b :禁止启动横幅

-q :显示模块的使用信息

-v :详细等级[0-6]

-w :错误调试级别[0-10]

-V :显示版本

-Z :继续上次扫描

-o :保存成功的文件

medusa简单操作演示(只有一个简单的操作,其他自己学)

靶机IP:172.16.3.203 它是开启ssh协议的

如我要扫描我的虚拟机Linux,扫描出来的是我的两个用户,模块是ssh

medusa -h IP地址 -U 用户名字典 -P 密码字典 -M ssh

medusa -h 172.16.3.203 -U ~/ji/name.txt -P ~/ji/pass.txt -M ssh

meson命令用法 medusa命令_IP

 hydra简单操作演示(一个简单操作,其他自己学)

靶机IP:172.16.3.203

使用字典对目标服务进行破解

 hydra -L 用户字典 -P 密码字典 ssh://IP地址

 hydra -L ~/ji/name.txt -P ~/ji/pass.txt ssh://172.16.3.203 

meson命令用法 medusa命令_meson命令用法_02