Instalowanie thc hydra
Pobierz thc hydra z https: // github.com/vanhauser-thc/thc-hydra.
Po pobraniu wyodrębnij pliki i wykonaj następujące:
CD thc-hydra-master/
./skonfiguruj
robić
Zrób instalację
Jeśli używasz Ubuntu/Debian, wpisz również następujące:
apt-get instaluj libssl-dev libssh-dev libidn11-dev libpcre3-dev \
Libgtk2.0-dev libmysqlclient-dev libpq-dev libsvn-dev \
Firebird-dev libmemcached-dev libgpg-error-dev \
libgcrypt11-dev libgcrypt20-dev
Zastosowanie CLI
Tutaj badamy, jak stosować Hydra z wspólnymi protokołami.
Ssh/ftp/rdp/telnet/mysql
Należy pamiętać, że Hydra może poradzić sobie z około 55 różnymi protokołami. Są to tylko kilka przykładów najczęściej z protokołami, takimi jak SSH, FTP, RDP, Telnet i MySQL. Jednak ta sama zasada dotyczy pozostałych protokołów.
Aby Hydra działała z protokołem, potrzebujesz nazwy użytkownika (-L) lub listy nazw użytkowników (-L), listy haseł (plik hasła) i docelowego adresu IP powiązanego z protokół. Możesz dodać kolejne parametry, jeśli chcesz. Na przykład -V dla gadatości.
hydra -l-P :/
Alternatywnie możesz go również sformatować w następujący sposób:
hydra -l-P -S -V
-l lub -l: nazwa użytkownika lub lista nazw użytkowników do próby
-P: Lista haseł
-S: Port
-V: Pochylenia
: ftp/rdp/ssh/telnet/mysql/etc…
: adres IP
Na przykład dla FTP:
hydra -v -f -l-P ftp: //
Lub
hydra -l-P -S 21 -V ftp
HTTP-Get-Form
W zależności od rodzaju żądania, Get lub Post, możesz użyć HTTP-Get-Form lub HTTP-Post-Form. W elemencie inspekcji możesz dowiedzieć się, czy strona jest GET, czy post. Następnie możesz użyć formu HTTP-get podczas próby znalezienia hasła do nazwy użytkownika: kombinacja hasła w Internecie (na przykład strona internetowa).
hydra -l-P -V -f HTTP-get-form „A: B: C: D”
-l lub -l: nazwa użytkownika lub lista nazw użytkowników do próby
-P: Lista haseł
-F: Zatrzymaj się, gdy znaleziono hasło
-V: Pochylenia
A: Strona logowania
B: Kombinacja nazwy użytkownika/hasła
C: Komunikat o błędzie Otrzymany, jeśli login się nie powiedzie
D: H = sesyjne cookie
Załóżmy na przykład, że chcemy zhakować DVWA (cholerna wrażliwa aplikacja internetowa). Po online za pomocą Apache2 powinien być na lokalnym IP. W moim przypadku jest to na http: // 10.0.2.15.
Więc:
: 10.0.2.15
Odp.:/luki/brutalne/
Następnie potrzebujemy B i C. Spróbujmy więc zalogować się z fałszywymi poświadczeniami (wszystko tutaj zrobi). Witryna wyświetla tę wiadomość: „Nazwa użytkownika lub hasło nieprawidłowe.„Dlatego użyjemy wiadomości C:
C: Nazwa użytkownika lub hasło nieprawidłowe
Tak więc B będzie następujące:
B: nazwa użytkownika =^Użytkownik^i hasło =^pass^& login = login#
Wymień poświadczenia wprowadzone na ^użytkownik ^i ^Pass ^. Jeśli było to żądanie pocztów, znajdziesz te informacje na podstawie zakładki Inspekt> żądanie.
Następnie, pod elementem inspekcji, skopiuj plik cookie. To będzie D:
D: H = cookie: phpsessid = 3046G4JMQ4I504AI0GNVSV0RI2; Security = niski
Na przykład:
hydra -l admin -p/home/kalyani/rockyou.txt -v -f 10.0.2.15 HTTP-Get-Form
„Style =" Color: #0000ff "Data-Darkreader-Inline>/Vestnerales//Brute/: Nazwa użytkownika =^Użytkownik^i hasło =^pass^& login = login
#:Nazwa użytkownika lub hasło jest błędne:
H = cookie: phpsessid = 3046G4JMQ4I504AI0GNVSV0RI2; Security = Low ”
Po uruchomieniu i jeśli hasło znajduje się na liście, znajdzie je dla Ciebie.
Jeśli jednak okaże się to dla ciebie zbyt dużo pracy, nie musisz się stresować, ponieważ istnieje również wersja GUI. Jest o wiele prostszy niż wersja CLI. Wersja GUI THC Hydra nazywa się Hydra GTK.
Instalowanie Hydra GTK
W Ubuntu możesz po prostu zainstalować Hydra GTK za pomocą następującego polecenia:
sudo apt-get install hydra-gtk -y
Po zainstalowaniu będziesz potrzebować następujących:
W zależności od tego, czy chcesz zhakować jeden, czy wiele celów, możesz wprowadzić jeden lub wiele celów do pola docelowego. Załóżmy, że atakujesz pojedynczy cel, SSH, znajdujący się pod numerem 999.999.999.999 (oczywiście fałszywy adres IP). W polu docelowym umieściłeś 999.999.999.999, aw sekcji portu umieściłeś 22. Pod protokołem umieściłbyś SSH. Wskazane byłoby zaznaczenie pudełka „bądź pełny”. Pudełko „Be Volabose” jest równoważne -V w thc hydra, a pudełko „próby show” jest równoważne -V w thc hydra. Zaletą Hydry jest to, że może ona poradzić sobie z dużą liczbą protokołów.
Na następnej karcie Wprowadź żądaną nazwę użytkownika lub listę nazw użytkowników (w tym przypadku lokalizacja listy nazw użytkowników). Na przykład na „liście nazwy użytkownika” umieściłbym „/Home/Kalyani/Usernamelist.tekst". To samo dotyczy haseł. Lokalizacja pliku hasła jest wprowadzana w polu o nazwie „Lista haseł”. Po ich wypełnieniu reszta jest łatwa. Możesz zostawić tablice i określone karty w taki sposób, że i kliknij przycisk Start w karcie Start.
Hydra GTK jest o wiele łatwiejsza w użyciu niż thc hydra, mimo że są to samo. Niezależnie od tego, czy używasz THC HYDRA, czy HYDRA GTK, oba są świetnymi narzędziami do łamania haseł. Problem zwykle napotykany pojawi się w formie używanej listy haseł. Możesz oczywiście użyć innych programów, takich jak generatory Crunch i Lista słów, aby dostosować listę haseł do swoich upodobań. Jeśli jednak możesz również dostosować listę haseł do użytku, Hydra może stać się bardzo potężnym sojusznikiem.
Happy Hacking!