路由器密码破解工具 Hydra 7.5

时间:2023-03-09 08:48:17
路由器密码破解工具 Hydra 7.5

之前只在 Browser 中保存了路由管理密码,无奈升级时管理的密码丢失了,又不想重新设置,所以尝试破解登录密码。

使用破解工具 Hydra 7.5。

# hydra -l username -x ::1a.~!@#$%^&()-= -t  192.168.1.1 http-get /

其中:

-l username 为尝试破解的用户名。

-x 6:10:1a. 表示枚举的密码由 数字、小写字母和单字符'.'等等组成,长度为 6 - 10 位。

-t 8 表示分 8 个并行任务进行爆破尝试。

192.168.1.1 为 Router 地址。

http-get 为破解方式(协议)

/ 为页面地址(根)

进行中的破解:

#  ./tp       ### hydra -l username -x 6:10:1a.~!@#$%^&()-= -t 8 192.168.1.1 http-get /
Hydra v7. (c) by van Hauser/THC & David Maciejak - for legal purposes only
Hydra (http://www.thc.org/thc-hydra) starting at 2013-12-21 14:18:45
[WARNING] Restorefile (./hydra.restore) from a previous session found, to prevent overwriting, you have seconds to abort...
[DATA] tasks, server, login tries (l:/p:), ~ tries per task
[DATA] attacking service http-get on port 80
[STATUS] 1187.00 tries/min, tries in :01h, todo in :18h, active
[STATUS] 1195.67 tries/min, tries in :03h, todo in :43h, active
......
......

Hydra 可以保存破解任务状态(session),如果破解中断了,下次执行 hydra -R /path/to/hydra.restore 就可以继续任务。

还可以结合 crunch,通过使用 crunch 枚举密码,结合文件字典或者管道的方式爆破。

比如:

#!/bin/bash
#file: try
echo trying $
hydra -l username -p $ -t 192.168.1.1 http-get /
#!/bin/bash
#file: run
crunch .@$ | xargs ./try

不过这种方式不便于使用 Hydra 的会话恢复功能。

希望能破出来!