作用:
支持50+协议(SSH/FTP/HTTP等)的并行密码爆破
语法:
shhydra -l <用户名> -P <字典文件> <协议://目标IP> [参数]
核心参数:
-l admin: 指定用户名(-L user.txt 用户名字典)-P pass.txt: 密码字典文件(-p password 单密码测试)-s 2222: 非默认端口(如SSH非22端口)-t 64: 线程数(默认16,需根据网络调整)-o result.txt: 保存成功结果-f: 找到第一个匹配后停止-V: 显示详细爆破过程-M target.txt: 多目标爆破(每行格式ip:port)示例(爆破SSH):
shhydra -L users.txt -P /usr/share/wordlists/rockyou.txt -t 128 -f -V -o cracked_ssh.txt ssh://192.168.1.1
作用:
本地密码哈希破解(支持MD5/SHA/Unix crypt等)
语法:
shjohn [参数] <哈希文件>
参数详解:
--format=sha256crypt: 指定哈希类型(使用john --list=formats查看支持列表)--wordlist=passwords.txt: 字典模式--rules: 启用密码变形规则(如大小写变换、添加后缀)--incremental: 增量爆破模式(穷举所有组合)--fork=4: 多进程并行破解--pot=results.pot: 指定结果存储文件示例(破解Linux shadow):
shunshadow /etc/passwd /etc/shadow > hashes.txt john --format=crypt --wordlist=rockyou.txt hashes.txt
作用:
支持300+哈希算法的GPU加速破解(需NVIDIA/AMD显卡)
语法:
shhashcat -m <哈希类型> <哈希文件> <字典文件> [参数]
关键参数:
-m 1000: 哈希类型(1000=NTLM,2500=WPA/WPA2)-a 0: 攻击模式(0=字典,3=掩码,6=字典+规则)-w 4: 工作负载配置(1-4,数值越高性能越强)--force: 强制使用不兼容的硬件-O: 启用优化内核-r rules/custom.rule: 自定义规则文件示例(破解WPA握手包):
shhashcat -m 2500 capture.hccapx rockyou.txt -a 0 -w 4
作用:
按规则生成定制化密码字典
语法:
shcrunch <最小长度> <最大长度> <字符集> [参数]
参数详解:
-t @,%%^: 定义模式(@=小写字母,,=大写字母,%=数字,^=符号)-s 5a#3: 设置起始序列-d 2: 限制相同连续字符数-o wordlist.txt: 输出字典文件-c 1000000: 分割文件(每100万行一个文件)示例(生成手机号字典):
shcrunch 11 11 0123456789 -t 138%%%%%%%% -o mobile.txt
作用:
模块化设计的快速并行爆破工具
语法:
shmedusa -h <目标IP> -U <用户字典> -P <密码字典> -M <协议模块> [参数]
核心参数:
-M ssh: 指定协议模块(可用medusa -d查看支持列表)-n 22: 指定非默认端口-T 256: 并行线程数-e ns: 额外检查空密码(n)/同名密码(s)-F: 找到首个有效凭证后停止示例(爆破FTP):
shmedusa -h 192.168.1.1 -U users.txt -P passwords.txt -M ftp -T 64 -e ns
作用:
支持复杂协议交互的高级爆破工具
语法:
shpatator <模块名> <参数> host=<IP> user=FILE0 password=FILE1 0=<用户字典> 1=<密码字典>
典型模块:
ssh_login: SSH登录爆破ftp_login: FTP登录爆破http_fuzz: HTTP表单爆破高级参数:
-x ignore:mesg='Authentication failed': 根据响应内容排除失败情况-t 2: 超时时间(秒)-l /tmp/logs: 日志存储目录示例(爆破Web表单):
shpatator http_fuzz url="http://example.com/login" method=POST body='user=FILE0&pass=FILE1' 0=users.txt 1=passwords.txt -x ignore:code=302
作用:
使用预计算彩虹表快速破解哈希
使用流程:
shrtgen md5 loweralpha 1 7 0 3800 33554432 0
shrtsort .
shrcrack . -h 5d41402abc4b2a76b9719d911017c592
参数说明:
rtgen <算法> <字符集> <最小长度> <最大长度> <表索引> <链长度> <链数量> <部分位数>-l: 列出所有可用的彩虹表作用:
从目标网站爬取内容生成针对性字典
语法:
shcewl [参数] <目标URL>
关键参数:
-d 3: 爬取深度(默认2)-m 6: 最小单词长度-w custom_dict.txt: 输出字典文件--with-numbers: 包含数字变形(如password→password1)--email: 提取邮箱地址--meta: 分析meta标签内容示例(生成企业专属字典):
shcewl https://example.com -d 5 -m 4 --with-numbers -w corp_dict.txt
| 工具 | 最佳适用场景 | GPU支持 | 协议覆盖 | 速度评级 |
|---|---|---|---|---|
| Hydra | 多协议在线爆破 | ❌ | ★★★★★ | ★★★★☆ |
| Hashcat | 高复杂度哈希破解 | ✔️ | ★★☆☆☆ | ★★★★★ |
| John | 本地哈希灵活破解 | ✔️ | ★★★☆☆ | ★★★★☆ |
| RainbowCrack | 快速已知哈希破解 | ❌ | ★☆☆☆☆ | ★★★★★* |
*需预计算彩虹表,实际破解速度取决于表覆盖情况
本文作者:晏秋
本文链接:
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!