hydra的简介及使用

一、简介

称为九头蛇,是一款登录爆破神器,Hydar几乎可以爆破各种协议的登录,比如windows的远程桌面、ssh、ftp路由交换设备等等。著名黑客阻止thc的一款开源的暴力密码破解工具。可以在线破解多种密码。

xhydra在2025年-2026年最新的kali版本中已经取消。

二、 命令基本格式

复制代码
默认常用密码字典路径:
/ust/share/wordlists

格式:
hydra [参数] 目标地址  服务

如:
hydra -l admin -P /work/list/pass.txt  192.168.1.100 ssh

三、核心参数详解

复制代码
-l    LOGIN    指定单个用户名
-L    FILE      指定用户名字典文件
-p    PASS     指定单个密码
-P<d大写>    FILE     指定密码字典文件
-C    FILE     冒号分隔的"用户名:密码"wenjian ,可替代-L/-P

-M    FILE    批量目标列表文件,每行一个ip或域名
-s    PORT    指定非默认端口
-S            使用SSL连接


-x  MIN:MAX:CHARSET    暴力生成密码,如-x 5:8:aA1生成长度5-8的字母数字组合
-y             暴力破解时禁用符号(配合-x使用)
-e  nsr      额外检查:n=空密码,s=用户名作为密码,r=反向用户名作为密码


-t  TASKS	并发线程数,默认16
-w  TIME	响应超时时间(秒),默认30
-f	找到第一对有效凭证后停止(单主机)
-F	找到第一对有效凭证后停止(多主机模式)

-o  FILE	将结果输出到指定文件
-b  FORMAT	输出格式:text(默认)、json、jsonv1
-v	详细模式,显示登录+密码尝试
-V	显示更详细信息
-d	调试模式

-R	恢复之前中断的会话
-I	忽略现有的恢复文件,不等待10秒
-U  服务名	查看指定服务模块的详细帮助

四、密码生成器-x详解

复制代码
-x 参数是Hydra内置的密码生成功能,格式为:-x MIN:MAX:CHARSET

字符集规则:

    a = 所有小写字母(a-z)

    A = 所有大写字母(A-Z)

    1 = 所有数字(0-9)

    其他字符直接按字面添加

参数	        说明
-x 3:5:a	    长度3-5位,仅小写字母
-x 5:8:A1	    长度5-8位,大写字母+数字
-x 5:5/%,.-	    长度5位,仅包含/ % , . -这些符号
-x 3:5:aA1 -y	长度3-5位,仅使用a、A、1这三种字符(禁用正则扩展)

五、常用服务破解示例

5.1 ssh破解

复制代码
# hydra -L user.txt -P pass.txt -t 4 -vV -o result.txt 192.168.1.100 ssh

# hydra -l root -P pass.txt -s 2222 -vV 192.168.1.100 ssh  # 指定端口

5.2 FTP破解

复制代码
# hydra -L user.txt -P pass.txt -vV ftp://192.168.1.100

5.3 RDP破解

复制代码
# hydra -l administrator -P pass.txt -t 4 -vV 192.168.1.100 rdp
## 破解域用户
# hydra -l domain\\administrator -P pass.txt -vV 192.168.1.100 rdp[citation:9]

5.4 mysql破解

复制代码
#  hydra -L user.txt -P pass.txt -vV 192.168.1.100 mysql

5.5 redis破解

复制代码
# hydra -P pass.txt -vV redis://192.168.1.100[citation:9]

5.6 SMB破解

复制代码
# hydra -L user.txt -P pass.txt -vV 192.168.1.100 smb

5.7 批量破解即多目标

复制代码
## -M 指定目标列表文件,每行一个IP
# hydra -L user.txt -P pass.txt -M targets.txt -t 8 -vV ssh

六、web表单破解

6.1 GET方式

复制代码
# hydra -L user.txt -P pass.txt -vV 192.168.1.100 http-get /admin/

6.2 post方式

复制代码
POST表单格式较为复杂,格式如下:
http-post-form "/登录路径:参数字段:失败标志"


示例:
# hydra -L user.txt -P pass.txt -vV 192.168.1.100 http-post-form \
"/login.php:username=^USER^&password=^PASS^&submit=login:Invalid"


其中:

^USER^ 和 ^PASS^ 会被字典中的用户名和密码替换

失败标志是登录失败时页面包含的特征文字(如"Invalid password")

七、实战建议

复制代码
1. 字典准备:Kali Linux 内置字典位于 /usr/share/wordlists/,常用 rockyou.txt(需解压)

2. 线程控制:建议 -t 4 到 -t 8,线程过高容易被目标防火墙拦截

3. 超时设置:网络环境较差时可增加 -w 60 等待时间

4. 恢复会话:破解中断后,使用 -R 参数自动恢复进度

5. 结果输出:使用 -o result.txt 保存成功凭证,避免遗漏
相关推荐
Suckerbin1 小时前
vulnyx-Kyubi 靶场渗透
安全·web安全·网络安全
智行众维1 小时前
【学习笔记】SOTIF开发中的仿真测试
安全·仿真·安全开发·国标·仿真测试·sotif·gb/t 47025-2026
amao99881 小时前
系统安全-身份认证
安全·系统安全
小江的记录本2 小时前
【系统设计】《2026高频经典系统设计题》(秒杀系统、短链接系统、订单系统、支付系统、IM系统、RAG系统设计)(完整版)
java·后端·python·安全·设计模式·架构·系统架构
小陈工3 小时前
数据库Operator开发实战:以PostgreSQL为例
开发语言·数据库·人工智能·python·安全·postgresql·开源
CDN3604 小时前
【前端进阶】告别“慢”与“不安全”:我是如何用360CDN搞定API加速和HTTPS的
前端·安全·https
北风toto5 小时前
深入解析JWT Token生成原理与安全加密技术详解
算法·安全·哈希算法
Y学院6 小时前
第一章 网络安全认知觉醒:从“事不关己”到“人人有责” 第一节 你以为的安全,都是致命的错觉
安全·web安全
一名优秀的码农6 小时前
vulhub系列-69-Keyring(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
Y学院6 小时前
当数字世界不再安全:2026,我们正站在网络安全的悬崖边
人工智能·安全·web安全