Instalando THC Hydra
Baixe THC Hydra de https: // github.com / vanhauser-thc / thc-hydra.
Depois de fazer o download, extraia os arquivos e execute o seguinte:
cd thc-hydra-master /./ configure
faço
faça a instalação
Se você estiver usando Ubuntu / Debian, digite o seguinte também:
apt-get install libssl-dev libssh-dev libidn11-dev libpcre3-dev \libgtk2.0-dev libmysqlclient-dev libpq-dev libsvn-dev \
firebird-dev libmemcached-dev libgpg-error-dev \
libgcrypt11-dev libgcrypt20-dev
Uso CLI
Aqui, examinamos como usar a hidra com protocolos comuns.
SSH / FTP / RDP / TELNET / MYSQL
É preciso lembrar que Hydra pode lidar com cerca de 55 protocolos diferentes. Estes são apenas alguns exemplos dos protocolos mais usados, como ssh, ftp, rdp, telnet e mysql. No entanto, o mesmo princípio se aplica aos demais protocolos.
Para fazer o Hydra funcionar com um protocolo, você precisará de um nome de usuário (-l) ou uma lista de nomes de usuário (-L), uma lista de senhas (um arquivo de senha) e o endereço IP de destino associado ao protocolo. Você pode adicionar outros parâmetros se desejar. Por exemplo, -V para verbosidade.
hidra-lComo alternativa, você também pode formatá-lo da seguinte maneira:
hidra-l-l ou -L: nome de usuário ou lista de nomes de usuários a serem tentados
-P: lista de senhas
-esporte
-V: verboso
Por exemplo, para FTP:
Hydra -V -f -lOu
hidra-lHTTP-GET-FORM
Dependendo do tipo de solicitação, GET ou POST, você pode usar http-get-form ou http-post-form. No elemento inspecionar, você pode descobrir se a página é GET ou POST. Você pode então usar o http-get-form ao tentar encontrar a senha para um nome de usuário: combinação de senha na web (por exemplo, um site).
hidra-l-l ou -L: nome de usuário ou lista de nomes de usuários a serem tentados
-P: lista de senhas
-f: pare quando a senha for encontrada
-V: verboso
a: página de login
b: combinação de nome de usuário / senha
c: mensagem de erro recebida se o login falhar
d: H = cookie de sessão
Por exemplo, suponha que desejamos hackear DVWA (Damn Vulnerable Web Application). Uma vez online usando apache2, deve estar em seu IP local. No meu caso, é em http: // 10.0.2.15.
Então o:
uma: / vulnerabilities / brute /
Em seguida, precisamos de bec. Então, vamos tentar fazer o login com credenciais falsas (qualquer coisa aqui servirá). O site exibe esta mensagem: “Nome de usuário ou senha incorretos.”Portanto, usaremos a mensagem c:
c: nome de usuário ou senha incorreta
Então, b será o seguinte:
b: nome de usuário = ^ USER ^ & senha = ^ PASS ^ & Login = Login #Substitua as credenciais inseridas por ^ USER ^ e ^ PASS ^. Se fosse uma solicitação POST, você encontraria essas informações no elemento inspecionar> guia Solicitação.
Em seguida, no elemento inspecionar, copie o cookie. Este será d:
d: H = Cookie: PHPSESSID = 3046g4jmq4i504ai0gnvsv0ri2; segurança = baixoEntão, por exemplo:
Hydra -l admin -P / home / kalyani / rockyou.txt -V -f 10.0.2.15 http-get-form“/ vulnerabilidades /bruto /: nome de usuário = ^ USUÁRIO ^ & senha = ^ PASSAR ^ & Login = Login
#: nome de usuário ou senha incorretos:
H = Cookie: PHPSESSID = 3046g4jmq4i504ai0gnvsv0ri2; segurança = baixo ”
Quando você executar isso, e se a senha estiver na lista, ele a encontrará para você.
No entanto, se isso provar ser muito trabalhoso para você, não precisa se estressar porque há uma versão GUI também. É muito mais simples do que a versão CLI. A versão GUI do THC Hydra é chamada Hydra GTK.
Instalando Hydra GTK
No Ubuntu, você pode simplesmente instalar o Hydra GTK usando o seguinte comando:
sudo apt-get install hydra-gtk -yDepois de instalado, você precisará do seguinte:
- Um alvo ou lista de alvos: este é o endereço IP do protocolo que você deseja atacar
- Número da porta: o número da porta associada ao protocolo
- Protocolo: ssh, ftp, mysql, etc ..
- Nome de usuário: insira um nome de usuário ou uma lista de nomes de usuários
- Senha ou lista de senhas
Dependendo se você deseja hackear um ou vários alvos, você pode inserir um ou mais alvos na caixa de alvo. Suponha que você esteja atacando um único alvo, um SSH, localizado em 999.999.999.999 (um endereço IP falso, obviamente). Na caixa de destino, você colocaria 999.999.999.999, e na seção portuária, você colocaria 22. Sob o protocolo, você colocaria SSH. Seria aconselhável marcar as caixas "ser prolixo" e "mostrar tentativas" também. A caixa "ser verboso" é equivalente a -v no THC Hydra, enquanto a caixa "mostrar tentativas" é equivalente a -V no THC Hydra. O ponto positivo sobre Hydra é que ele pode lidar com um grande número de protocolos.
Na próxima guia, insira o nome de usuário que deseja ou uma lista de nomes de usuário (a localização da lista de nomes de usuário neste caso). Por exemplo, na “lista de nomes de usuário”, eu colocaria “/ home / kalyani / usernamelist.TXT". O mesmo é verdadeiro para senhas. A localização do arquivo de senha é inserida na caixa chamada "lista de senhas". Depois de preenchidos, o resto é fácil. Você pode deixar as guias de ajuste e específicas como estão e clicar no botão Iniciar na guia Iniciar.
Hydra GTK é muito mais fácil de usar do que THC Hydra, embora sejam a mesma coisa. Quer você use THC Hydra ou Hydra GTK, ambos são ótimas ferramentas para quebrar senhas. O problema normalmente encontrado virá na forma de lista de senhas usada. Você pode obviamente usar outros programas como crunch e geradores de lista de palavras para personalizar sua lista de senhas de acordo com sua preferência. No entanto, se você também pode personalizar a lista de senhas para seu uso, Hydra pode se tornar um aliado muito poderoso.
Feliz Hacking!