Installazione di Thc Hydra
Scarica thc Hydra da https: // github.com/vanhauser-thc/thc-hydra.
Una volta scaricato, estrarre i file ed eseguire quanto segue:
cd thc-hydra-master/
./configura
Fare
Installa l'installazione
Se stai usando Ubuntu/Debian, digita anche quanto segue:
APT-get Installa libsssl-dev libssh-dev libbidn11-dev libpcre3-dev \
libgtk2.0-dev libmysqlclient-dev libpq-dev libsvn-dev \
Firebird-dev libmemcached-dev libgpg-error-dev \
libgcrypt11-dev libgcrypt20-dev
Utilizzo della CLI
Qui, esaminiamo come usare Hydra con protocolli comuni.
Ssh/ftp/rdp/telnet/mysql
Bisogna ricordare che Hydra può gestire circa 55 protocolli diversi. Questi sono solo alcuni esempi dei protocolli più occupati, come SSH, FTP, RDP, Telnet e MySQL. Tuttavia, lo stesso principio si applica ai protocolli rimanenti.
Per far funzionare Hydra con un protocollo, avrai bisogno di un nome utente (-l) o di un elenco di nomi utente (-l), un elenco di password (un file di password) e l'indirizzo IP target associato al protocollo. Puoi aggiungere ulteriori parametri se lo desideri. Ad esempio, -v per la verbosità.
Hydra -l-P : //
In alternativa, puoi anche formattarlo come segue:
Hydra -l-P -S -V
-l o -l: nome utente o elenco di nomi utente per tentare
-P: Elenco password
-sport
-V: Verbosio
: ftp/rdp/ssh/telnet/mysql/ecc ..
: indirizzo IP
Ad esempio, per FTP:
Hydra -v -f -l-P ftp: //
O
Hydra -l-P -s 21 -v ftp
Http-get-form
A seconda del tipo di richiesta, ottenere o post, è possibile utilizzare HTTP-get-form o http-post-form. Sotto l'elemento Ispezione, è possibile capire se la pagina è un GET o un post. È quindi possibile utilizzare la forma HTTP-get quando si tenta di trovare la password su un nome utente: una combinazione di password sul Web (ad esempio, un sito Web).
Hydra -l-P -V -f Http-get-forma “A: B: C: D”
-l o -l: nome utente o elenco di nomi utente per tentare
-P: Elenco password
-F: fermati quando viene trovata la password
-V: Verbosio
A: pagina di accesso
B: combinazione nome utente/password
C: messaggio di errore ricevuto se l'accesso non riesce
D: H = cookie di sessione
Ad esempio, supponiamo che desideriamo hackerare DVWA (dannata applicazione Web vulnerabile). Una volta online utilizzando Apache2, dovrebbe essere al tuo IP locale. Nel mio caso, è a http: // 10.0.2.15.
Così il:
: 10.0.2.15
A:/vulnerabilità/bruto/
Successivamente, abbiamo bisogno di B e C. Quindi, proviamo ad accedere con credenziali false (qualsiasi cosa qui farà). Il sito visualizza questo messaggio: “Nome utente o password errati."Pertanto, useremo il messaggio C:
C: nome utente o password errati
Quindi, B sarà il seguente:
B: nome utente =^utente^& password =^pass^& login = login#
Sostituisci le credenziali immesse con ^utente ^e ^pass ^. Se questa fosse una richiesta di post, troveresti queste informazioni nella scheda Elemento ispezione> richiesta.
Successivamente, sotto l'elemento ispettivo, copia il cookie. Questo sarà D:
D: H = Cookie: PhpSessid = 3046G4JMQ4I504AI0GNVSV0RI2; Sicurezza = Low
Quindi, per esempio:
idra -l admin -p/home/kalyani/rockyou.txt -v -f 10.0.2.15 http-get-forma
“Style =" Color: #0000FF "Data-DarkReader-Inline>/Vulnerabilities/bruto/: nome utente =^utente^& password =^pass^& login = login
#: nome utente o password errato:
H = Cookie: PhpSessid = 3046G4JMQ4I504AI0GNVSV0RI2; Sicurezza = Low "
Quando si esegue questo e se la password è nell'elenco, lo troverà per te.
Tuttavia, se questo si rivela troppo lavoro per te, non c'è bisogno di stressarti perché c'è anche una versione GUI. È molto più semplice della versione CLI. La versione GUI di THC Hydra è chiamata Hydra GTK.
Installazione di Hydra GTK
In Ubuntu, puoi semplicemente installare Hydra GTK usando il seguente comando:
sudo apt-get installa hydra-gtk -y
Una volta installato, avrai bisogno di quanto segue:
A seconda che tu voglia hackerare uno o più obiettivi, puoi inserire uno o molti obiettivi nella casella di destinazione. Supponiamo che tu stia attaccando un singolo bersaglio, un SSH, situato a 999.999.999.999 (un indirizzo IP falso, ovviamente). Nella scatola target, metteresti 999.999.999.999, e nella sezione porta, metterai 22. Sotto il protocollo, metteresti SSH. Sarebbe consigliabile spuntare le caselle "Be Verbose" e "Show Tentates". La scatola "Be Verbose" è equivalente a -V in questa Hydra, mentre la scatola "Show Tentations" è equivalente a -V in THC Hydra. Il punto positivo su Hydra è che può gestire un gran numero di protocolli.
Nella scheda successiva, inserisci il nome utente che desideri o un elenco di nomi utente (la posizione dell'elenco dei nomi utente in questo caso). Ad esempio, nella "lista dei nomi utente", metterei "/home/kalyani/usernamelist.TXT". Lo stesso vale per le password. La posizione del file password viene inserita nella casella chiamata "Elenco password". Una volta che questi sono stati compilati, il resto è facile. È possibile lasciare le schede di accordatura e specifiche così com'è e fare clic sul pulsante di avvio nella scheda Avvia.
Hydra GTK è molto più facile da usare di THC Hydra, anche se sono la stessa cosa. Sia che tu usi THC Hydra o Hydra GTK, entrambi sono ottimi strumenti per rompere le password. Il problema in genere riscontrato verrà sotto forma dell'elenco delle password utilizzate. Puoi ovviamente utilizzare altri programmi come i generatori di crunch e list per personalizzare l'elenco delle password a tuo piacimento. Tuttavia, se puoi anche personalizzare l'elenco delle password per l'uso, Hydra può diventare un alleato molto potente.
Hacking felice!