Cum se instalează și se folosește THC Hydra?

How Install Use Thc Hydra



Parolele sunt cele mai slabe verigi. Dacă cineva primește parola, s-a terminat! Ca atare, parolele sunt cele mai importante puncte slabe de securitate. Există multe instrumente care vă permit să încercați combinații de nume de utilizator: parolă, însă niciuna dintre ele nu este la fel de puternică ca THC Hydra. Acest lucru se datorează faptului că este rapid și oferă un număr mare de protocoale de forță brută. De fapt, se poate ocupa de aproximativ 55 de protocoale diferite. Mai mult, există două versiuni ale THC Hydra: o versiune GUI și o versiune CLI.

Instalarea THC Hydra

Descărcați THC hydra din https://github.com/vanhauser-thc/thc-hydra.







După descărcare, extrageți fișierele și executați următoarele:



CDthc-hydra-master/
./configurați
face
face instalare

Dacă utilizați Ubuntu / Debian, tastați și următoarele:



apt-get installlibssl-dev libssh-dev libidn11-dev libpcre3-dev
libgtk2.0-dev libmysqlclient-dev libpq-dev libsvn-dev
firebird-dev libmemcached-dev libgpg-error-dev
libgcrypt11-dev libgcrypt20-dev

Utilizare CLI

Aici, vom examina cum să utilizați Hydra cu protocoale comune.





SSH / FTP / RDP / TELNET / MYSQL

Trebuie să ne amintim că Hydra se poate ocupa de aproximativ 55 de protocoale diferite. Acestea sunt doar câteva exemple dintre cele mai tratate protocoale, cum ar fi ssh, ftp, rdp, telnet și mysql. Cu toate acestea, același principiu se aplică protocoalelor rămase.



Pentru ca Hydra să funcționeze cu un protocol, veți avea nevoie fie de un nume de utilizator (-l), fie de o listă de nume de utilizatori (-L), o listă de parole (un fișier de parolă) și adresa IP țintă asociată cu protocol. Puteți adăuga parametri suplimentari dacă doriți. De exemplu, -V pentru verbozitate.

hidra-la <nume de utilizator> -P <parola> <protocol>://<ip>

Alternativ, îl puteți formata și după cum urmează:

hidra-la <nume de utilizator> -P <parolafişier> -s <port> -V <ip> <protocol>

-l sau -L: nume de utilizator sau listă de nume de utilizator de încercat
-P: lista de parole
-s: port
-V: detaliat
: ftp / rdp / ssh / telnet / mysql / etc ...
: adresa IP

De exemplu, pentru FTP:

hidra-V -f -la <nume de utilizator> -P <parola>ftp:// &lt;ip>

Sau

hidra-la <nume de utilizator> -P <parolafişier> -s douăzeci și unu -V &lt;ip> ftp

HTTP-GET-FORM

În funcție de tipul de cerere, GET sau POST, puteți utiliza fie http-get-form, fie http-post-form. Sub elementul de inspecție, puteți afla dacă pagina este GET sau POST. Puteți utiliza apoi formularul http-get-form atunci când încercați să găsiți parola unui nume de utilizator: combinație de parole pe web (de exemplu, un site web).

hidra-la <nume de utilizator> -P <parola> -V -f <ip>http-get-form a: b: c: d

-l sau -L: nume de utilizator sau listă de nume de utilizator de încercat
-P: lista de parole
-f: opriți-vă când parola este găsită
-V: detaliat
a: pagina de autentificare
b: combinație nume de utilizator / parolă
c: mesaj de eroare primit dacă autentificarea eșuează
d: H = cookie de sesiune

De exemplu, să presupunem că dorim să spargem DVWA (Damn Vulnerable Application Web). Odată conectat utilizând apache2, acesta ar trebui să fie la adresa IP locală. În cazul meu, este lahttp://10.0.2.15.

Asa ca:
: 10.0.2.15
la:/ vulnerabilități / brute /

Apoi, avem nevoie de b și c. Deci, să încercăm să ne autentificăm cu acreditări false (orice va face aici). Site-ul afișează acest mesaj: Nume de utilizator sau parolă incorecte. Prin urmare, vom folosi mesajul c:

c: numele de utilizator sau parola incorecte

Deci, b va fi după cum urmează:

b:nume de utilizator= ^ USER ^&parola= ^ PASS ^&Autentificare= Autentificare#

Înlocuiți acreditările introduse cu ^ USER ^ și ^ PASS ^. Dacă aceasta a fost o cerere POST, veți găsi aceste informații în elementul inspectare> fila Solicitare.

Apoi, sub elementul inspectați, copiați cookie-ul. Acesta va fi d:

d:H= Cookie:PHPSESSID= 3046g4jmq4i504ai0gnvsv0ri2;Securitate= scăzut

Deci, de exemplu:

hidra-laadmin-P /Acasă/kalyani/rockyou.txt-V -f10.0.2.15 http-get-form<fr/> <spanstil=„culoare: # 0000ff”>> /vulnerabilități/span>brută/:nume de utilizator= ^ USER ^&parola= ^ PASS ^&Autentificare= Autentificare<fr/>#:Numele de utilizator sau parola incorecte:
H = Cookie: PHPSESSID = 3046g4jmq4i504ai0gnvsv0ri2; securitate = redusă

Când rulați acest lucru și dacă parola este în listă, atunci o va găsi pentru dvs.

Cu toate acestea, dacă acest lucru se dovedește a fi prea mult pentru dvs., nu este nevoie să vă stresați, deoarece există și o versiune GUI. Este mult mai simplu decât versiunea CLI. Versiunea GUI a THC hydra se numește Hydra GTK.

Instalarea Hydra GTK

În Ubuntu, puteți instala pur și simplu Hydra GTK folosind următoarea comandă:

sudo apt-get installhidra-gtk-și

Odată instalat, veți avea nevoie de următoarele:

  1. O țintă sau o listă de ținte: Aceasta este adresa IP a protocolului pe care doriți să îl atacați
  2. Număr port: numărul portului asociat protocolului
  3. Protocol: ssh, ftp, mysql, etc ...
  4. Nume utilizator: fie introduceți un nume de utilizator sau o listă de nume de utilizatori
  5. Parolă sau listă de parole

În funcție de dorința de a pirata una sau mai multe ținte, puteți introduce una sau mai multe ținte în caseta țintă. Să presupunem că atacați o singură țintă, un SSH, situat la 999.999.999.999 (o adresă IP falsă, evident). În caseta țintă, ați fi pus 999.999.999.999, iar în secțiunea port, ați pus 22. În cadrul protocolului, ați pus SSH. Ar fi indicat să bifați și casetele „verbose” și „Încercări de spectacol”. Căsuța pentru a fi detaliată este echivalentă cu -v în THC Hydra, în timp ce caseta pentru încercări este echivalentă cu -V în THC Hydra. Punctul plus al Hydra este că poate face față unui număr mare de protocoale.

În fila următoare, introduceți numele de utilizator dorit sau o listă de nume de utilizator (locația listei de nume de utilizatori în acest caz). De exemplu, în lista de nume de utilizatori aș pune /home/kalyani/usernamelist.txt. Același lucru este valabil și pentru parole. Locația fișierului cu parolă este introdusă în caseta numită listă de parole. Odată ce acestea au fost completate, restul este ușor. Puteți lăsa filele de reglare și specifice așa cum este și faceți clic pe butonul Start de sub fila Start.

Hydra GTK este mult mai ușor de utilizat decât THC Hydra, deși sunt același lucru. Fie că utilizați THC Hydra sau Hydra GTK, ambele sunt instrumente excelente pentru a sparge parolele. Problema întâlnită de obicei va apărea sub forma listei de parole folosite. Puteți folosi în mod evident alte programe, cum ar fi generatoare de crize și liste de cuvinte, pentru a vă adapta lista de parole după bunul dvs. plac. Cu toate acestea, dacă puteți adapta și lista de parole la utilizarea dvs., Hydra poate deveni un aliat foarte puternic.

Hacking fericit!