Sáb. May 4th, 2024

Syntax: hydra -l usuario -L archivo-usuarios -p contraseña -P archivo-contraseñas -C archivo-usuario:contraseña -o archivo-datos-obtenidos -t numero-pruebas-en-paralelo -4/-6 ipv4-o-ipv6  -v verbose-mode(detallado)

Options:

-R restore a previous aborted/crashed session

-S connect via SSL

-s PORT if the service is on a different default port, define it here

-l LOGIN or -L FILE login with LOGIN name, or load several logins from FILE

-p PASS or -P FILE try password PASS, or load several passwords from FILE

-e ns additional checks, “n” for null password, “s” try login as pass

-C FILE colon separated “login:pass” format, instead of -L/-P options

-M FILE server list for parallel attacks, one entry per line

-o FILE write found login/password pairs to FILE instead of stdout

-f exit after the first found login/password pair (per host if -M)

-t TASKS run TASKS number of connects in parallel (default: 16)

-w TIME defines the max wait time in seconds for responses (default: 30)

-4 / -6 prefer IPv4 (default) or IPv6 addresses

-v / -V verbose mode / show login+pass combination for each attempt


Ejemplos:

ataque al servicio SSH conociendo el usuario y utilizando una lista de palabras.
hydra 192.168.1.33 -l admin -P passwords.txt  -s 22 ssh

ataque por html sin conocer usuario, utilizando lista de passwords.
hydra 192.168.1.1 -l 1234 -P /home/user/userPass.lst -t 2 -vV -s 80 http-get -m /passwords.html


ataque por ssh sin conocer usuario.
hydra 192.168.1.33 – -P passwords.txt  -s 22 ssh

Por admin