Как установить и использовать THC Hydra?

Пароли — самые слабые звенья. Если кто-то узнает ваш пароль, игра окончена! Таким образом, пароли являются наиболее серьезным недостатком безопасности. Существует множество инструментов, которые позволяют вам пробовать комбинации имени пользователя и пароля, однако ни один из них не является таким мощным, как THC Hydra. Это потому, что он быстрый и предлагает большое количество протоколов для грубой силы. Фактически, он может работать примерно с 55 различными протоколами. Более того, существует две версии THC Hydra: версия с графическим интерфейсом и версия с интерфейсом командной строки.

Установка THC Hydra

Загрузите THC Hydra с https://github. com/vanhauser-thc/thc-hydra.

После загрузки извлеките файлы и выполните следующее:

cd thc-hydra-master/
./configure
make
make install

Если вы используете Ubuntu/Debian, введите также следующие:

apt-get install libssl-dev libssh-dev libidn11-dev libpcre3-dev
libgtk2.0-dev libmysqlclient-dev libpq -dev libsvn-dev
firebird-dev libmemcached-dev libgpg-error-dev
libgcrypt11-dev libgcrypt20-dev

Использование интерфейса командной строки

Здесь мы исследуем, как использовать Hydra с общими протоколами.

SSH/FTP/RDP/TELNET/MYSQL

Следует помнить, что Hydra может работать примерно с 55 различными протоколами. Это всего лишь несколько примеров наиболее часто используемых протоколов, таких как ssh, ftp, rdp, telnet и mysql. Однако тот же принцип применяется к остальным протоколам.

Чтобы заставить Hydra работать с протоколом, вам понадобится имя пользователя (-l) или список имен пользователей (-L ), список паролей (файл паролей) и целевой IP-адрес, связанный с протоколом. При желании вы можете добавить дополнительные параметры. Например, -V для многословия.

hydra -l -P ://

Кроме того, вы также можете отформатировать его следующим образом:

hydra -l -P -s -V

-l или -L: имя пользователя или список имен пользователей для попытки
-P: список паролей
-s: порт
-V: подробный
: ftp/rdp/ssh/telnet/mysql/etc…
: ip-адрес

Например, для FTP:

hydra -V -f -l -P ftp://& lt; ip >

Или

hydra -l -P -s 21 -V & lt; ip> ftp

HTTP-GET-FORM

В зависимости от типа запроса, GET или POST, вы можете использовать http-get-form или http -почта. Под элементом inspect вы можете определить, является ли страница GET или POST. Затем вы можете использовать http-get-form при попытке найти пароль к комбинации имя пользователя: пароль в Интернете (например, на веб-сайте).

hydra -l -P -V -f http-get-form «a: b: c: d»

-l или -L: имя пользователя или список имен пользователей для попытки
-P: список паролей
-f: stop при обнаружении пароля
-V: подробный
a: страница входа в систему
b: комбинация имени пользователя и пароля
c: сообщение об ошибке, полученное при неудачном входе в систему
d: H = cookie сеанса

Например, предположим, что мы хотим взломать DVWA (чертовски уязвимое веб-приложение). После подключения к сети с использованием apache2 он должен находиться на вашем локальном IP-адресе. В моем случае это http://10.0.2.15.

Итак,:
: 10.0.2.15
a: /vulnerabilities/brute/

Далее нам нужны b и c. Итак, давайте попробуем войти в систему с поддельными учетными данными (здесь подойдет все, что угодно). На сайте отображается это сообщение: «Неверное имя пользователя или пароль». Поэтому мы будем использовать сообщение c:

c: неверное имя пользователя или пароль

Итак, b будет иметь следующий вид:

b: username = ^ USER ^ & password = ^ PASS ^ & Login = Login #

Замените введенные учетные данные на ^ USER ^ и ^ PASS ^. Если бы это был запрос POST, эту информацию можно было бы найти в элементе проверки> вкладка «Запрос».

Затем, в элементе проверки, скопируйте файл cookie. Это будет d:

d: H = Cookie: PHPSESSID = 3046g4jmq4i504ai0gnvsv0ri2; security = low

Так, например:

hydra -l admin -P/home/kalyani/rockyou.txt -V -f 10.0.2.15 http-get-form
«/уязвимости/ brute/: username = ^ USER ^ & password = ^ PASS ^ & Login = Login
#: неверное имя пользователя или пароль:
H = Cookie: PHPSESSID = 3046g4jmq4i504ai0gnvsv0ri2; security = low »

Когда вы запустите это, и если пароль есть в списке, он найдет его для вас.

Однако, если это окажется для вас слишком трудоемким, не стоит беспокоиться, потому что есть версия с графическим интерфейсом пользователя. Это намного проще, чем версия CLI. Версия THC hydra с графическим интерфейсом называется Hydra GTK.

Установка Hydra GTK

В Ubuntu вы можете просто установить Hydra GTK, используя следующую команду:

sudo apt-get install hydra-gtk -y

После установки вам понадобится следующее:

  1. Цель или список цели: это IP-адрес протокола, который вы хотите атаковать.
  2. Номер порта: номер порта, связанный с протоколом.
  3. Протокол: ssh, ftp, mysql, и т. д.
  4. Имя пользователя: введите имя пользователя или список имен пользователей.
  5. Пароль или список паролей

В зависимости от того, хотите ли вы взломать одну или несколько целей, вы можете ввести одну или несколько целей в целевой ящик. Предположим, вы атакуете единственную цель, SSH, расположенный по адресу 999.999.999.999 (очевидно, поддельный IP-адрес). В поле цели вы должны ввести 999.999.999. 999, а в разделе порта вы должны указать 22. В протоколе вы поместите SSH. Желательно также поставить галочки в полях «Подробно» и «Показывать попытки». Поле «быть подробным» эквивалентно -v в THC Hydra, а поле «показывать попытки» эквивалентно -V в THC Hydra. Плюс Hydra в том, что она может работать с большим количеством протоколов.

На следующей вкладке введите желаемое имя пользователя или список имен пользователей (в данном случае расположение списка имен пользователей). Например, в «списке имен пользователей» я бы поместил «/home/kalyani/usernamelist.txt». То же самое и с паролями. Местоположение файла паролей вводится в поле, называемое «список паролей». После того, как они будут заполнены, все остальное будет легко. Вы можете оставить настройки и определенные вкладки как есть и нажать кнопку «Пуск» под вкладкой «Пуск».

Hydra GTK намного проще в использовании, чем THC Hydra, хотя это одно и то же. Независимо от того, используете ли вы THC Hydra или Hydra GTK, оба являются отличными инструментами для взлома паролей. Обычно проблема возникает в виде используемого списка паролей. Очевидно, что вы можете использовать другие программы, такие как генераторы кранчей и списков слов, чтобы настроить список паролей по своему вкусу. Однако, если вы также можете адаптировать список паролей к своему использованию, Hydra может стать очень мощным союзником.

Удачного взлома!

Оцените статью
nanomode.ru
Добавить комментарий