iT邦幫忙

2025 iThome 鐵人賽

DAY 24
0
佛心分享-IT 人自學之術

從零開始的 Linux 世界系列 第 24

【Day.24】滲透測試的第三步:Hydra 操作介面

  • 分享至 

  • xImage
  •  

今天我們來簡單介紹一下 Hydra 介面與操作方式。

1️⃣ Target 目標裝置

https://ithelp.ithome.com.tw/upload/images/20251008/20176048cdDcgQUPbE.png

  1. Single Target:你要攻擊的單一目標(IP 或 hostname)。
  2. Target List:可以上傳 .txt,每一行放一個 IP 位址。
  3. Prefer IPV6:若主機同時有 IPv4/IPv6,勾選後會優先以 IPv6 嘗試連線。
  4. Port:連接阜,例如:22。
  5. Protocol:網路協定,例如:SSH。
  6. Use SSL:對支援 SSL/TLS 的協定強制以 SSL/TLS 連線。
  7. Use old SSL:使用舊版 SSL/TLS,例如:SSL 2.0。
  8. Be Verbose:顯示更多操作訊息,,包含成功/失敗或更多進度資訊。
  9. Show Attempts:在執行時顯示每一次嘗試的帳號/密碼組合。
  10. Debug:如果設定有問題或是有例外狀況發生會顯示在 log 裡面。
  11. COMPLETE HELP:顯示 hydra 或模組的完整說明。
  12. Service Module Usage Details:顯示選定協定的使用說明和參數範例。

2️⃣ Passwords 密碼設定

https://ithelp.ithome.com.tw/upload/images/20251008/20176048bFCt8H7y2e.png

  1. Username:使用者名稱。
  2. Username List:上傳一個 .txt 檔案,每一行寫一個 Username。
  3. Loop around users:改變帳號密碼組合的循環順序。
  4. Protocol does not require usernames:勾選後不會輸入 Username。
  5. Password:攻擊裝置的密碼。
  6. Password List:上傳一個 .txt 檔案,每一行寫一個 Password。
  7. Generate:隨機產生密碼,你可以自己輸入產生規則。
  8. Use Colon separated file:使用 username:password 格式檔案來逐一嘗試破解。
  9. Try login as password:自動把 username 當作密碼嘗試破解。
  10. Try empty password:嘗試空的密碼,但現在多半都會設置密碼。
  11. Try reversed login:將 username 反轉後當作密碼嘗試破解。

3️⃣ Tuning 參數設定

https://ithelp.ithome.com.tw/upload/images/20251008/201760487nILETnRSA.png

  1. Number of Tasks:控制同時並行的執行緒/任務數,預設為 16,建議不要調整。
  2. Timeout:每次連線或等待回應的最長時間(秒)。
  3. Exit after first found pair(per host):找到第一組能連線的帳號密碼就停止。
  4. Exit after first found pair(global):只要找到任一組有效憑證就停止。
  5. Do not print messages about connection errors:不要顯示連線錯誤訊息,版面會比較乾淨。
  6. No Proxy:不透過 Proxy 連線。
  7. HTTP Method:測試 HTTP 請求,包含 GETPOSTPUT
  8. CONNECT Method:用於 Proxy/HTTP 隧道的設定。
  9. Proxy:指定 Proxy 伺服器。
  10. Proxy needs authentication:如果 Proxy 本身要帳號密碼,勾選後會需要輸入以下內容。
  11. Username:Proxy 帳號。
  12. Password:Proxy 密碼。

4️⃣ Specific 特殊設定

https://ithelp.ithome.com.tw/upload/images/20251008/20176048c0cvB7MXQB.png

  1. http-proxy url / http-proxy-urlenum credential module:用於 web 相關攻擊時,指定要用的 HTTP proxy URL。
  2. http / https url:指定目標 HTTP(S) 登入頁面 URL。
  3. Cisco Enable, Login for Cisco device:Cisco 裝置專屬的登入欄位。
  4. LDAP DN:測試 LDAP 認證時,指定要綁定的 Distinguished Name。
  5. SMB:測試 SMB 協定,例如 domainshare name
  6. SMB2 Workgroup:指定 SMB2/SMBv2 的 workgroup/domain 名稱
  7. sapr3 client id:SAP R/3 特殊模組需要的 client ID。
  8. CVS/SVN Repository:指定要測試的 CVS 或 Subversion repository URL。
  9. Telnet - Successful Login String:Telnet 類型的服務登入成功就出現字串。
  10. SNMP:測試 SNMP v1/v2/v3 相關參數。

5️⃣ Start 顯示執行結果

https://ithelp.ithome.com.tw/upload/images/20251008/20176048nlh0l4BYIR.png

  1. Start:開始執行測試。
  2. Stop:停止測試。
  3. Save Output:輸出測試結果為 .txt
  4. Clear Output:清除現在視窗中所有的內容。

根據這個介面就可以知道,Hydra 很依賴「使用者字典」、「密碼字典」這兩個東西,也就是我自己寫一份使用者/密碼檔案,裡面可能包含上千、上萬種不一樣的帳號密碼。

Hydra 會將這份檔案從頭到尾的組合全部嘗試破解,所以才會說它是個暴力破解密碼的工具,通常執行這樣的動作很容易暴露自己行蹤,也容易觸發防毒軟體的警告。

通常會搭配 Nmap 這個工具,先把攻擊對象的 IP 位址、連接阜、使用的網路協議等資訊蒐集好,才開始進行攻擊。如果還不熟悉 Nmap 操作方式的朋友可以參考 第九天:Nmap 諸神之眼

📄 參考資料

Medium 的文章
Hackerviser Hydra 介紹


上一篇
【Day.23】滲透測試的第三步:Hydra 密碼暴力破解工具!
系列文
從零開始的 Linux 世界24
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言