Instalando o THC Hydra
Baixe Thc Hydra de https: // github.com/vanhauser-thc/thc-hydra.
Depois de baixado, extraia os arquivos e execute o seguinte:
CD Thc-hydra-mestre/
./configure
fazer
faça instalar
Se você estiver usando o Ubuntu/Debian, digite o seguinte também:
instalação apt-get libsl-dev libsh-dev libidn11-dev libpcre3-dev \
libgtk2.0-dev libmysqlclient-dev libpq-dev libsvn-dev \
Firebird-dev libmemcached-dev libgpg-error-dev \
libgcrypt11-dev libgcrypt20-dev
Uso da CLI
Aqui, examinamos como usar o Hydra com protocolos comuns.
Ssh/ftp/rdp/telnet/mysql
É preciso lembrar que a Hydra pode lidar com aproximadamente 55 protocolos diferentes. Estes são apenas alguns exemplos dos protocolos mais resolvidos, como SSH, FTP, RDP, Telnet e MySQL. No entanto, o mesmo princípio se aplica aos protocolos restantes.
Para fazer com que a Hydra trabalhe com um protocolo, você precisará de um nome de usuário (-l) ou uma lista de nomes de usuário (-l), uma lista de senhas (um arquivo de senha) e o endereço IP de destino associado ao protocolo. Você pode adicionar mais parâmetros, se desejar. Por exemplo, -v para verbosidade.
Hydra -l-P : //
Como alternativa, você também pode formatá -lo da seguinte maneira:
Hydra -l-P -s -V
-l ou -l: nome de usuário ou lista de nomes de usuário para tentar
-P: Lista de senha
-esporte
-V: Verbose
: ftp/rdp/ssh/telnet/mysql/etc…
: endereço de IP
Por exemplo, para FTP:
hidra -v -f -l-P ftp: //
Ou
Hydra -l-P -S 21 -V ftp
Http-get-form
Dependendo do tipo de solicitação, obtenha ou posta. Sob o elemento de inspeção, você pode descobrir se a página é uma obtenção ou postagem. Você pode usar o HTTP-Get-Form ao tentar encontrar a senha em uma combinação de nome de usuário: senha na web (por exemplo, um site).
Hydra -l-P -V -f http-get-form-form “a: b: c: d”
-l ou -l: nome de usuário ou lista de nomes de usuário para tentar
-P: Lista de senha
-F: Pare quando a senha for encontrada
-V: Verbose
A: página de login
B: combinação de nome de usuário/senha
C: Mensagem de erro recebida se o login falhar
D: H = Cookie de sessão
Por exemplo, suponha que desejemos invadir DVWA (aplicativo da web vulnerável). Uma vez online usando o Apache2, ele deve estar no seu IP local. No meu caso, é em http: // 10.0.2.15.
Então o:
: 10.0.2.15
A:/Vulnerabilidades/Brute/
Em seguida, precisamos de B e C. Então, vamos tentar fazer login com credenciais falsas (qualquer coisa aqui fará). O site exibe esta mensagem: “Nome de usuário ou senha incorreta.”Portanto, usaremos a mensagem C:
C: Nome de usuário ou senha incorreta
Então, B será o seguinte:
b: nome de usuário =^user^& senha =^pass^& login = login#
Substitua as credenciais inseridas por ^Usuário ^e ^PASS ^. Se isso fosse uma solicitação de postagem, você encontraria essas informações sob o elemento Inspect> Guia de solicitação.
Em seguida, em elemento de inspeção, copie o cookie. Isso será D:
D: H = cookie: phpSessid = 3046g4jmq4i504ai0gnvsv0ri2; segurança = baixo
Então, por exemplo:
hydra -l admin -p/home/kalyani/rockyou.txt -v -f 10.0.2.15 http-get-form
“Style =" Color: #0000FF "Data-DarkReader-Inline>/Vulnerabilidades/bruto/: nome de usuário =^user^& senha =^pass^& login = login
#: nome de usuário ou senha incorreta:
H = cookie: phpSessid = 3046g4jmq4i504ai0gnvsv0ri2; segurança = baixo ”
Quando você executa isso, e se a senha estiver na lista, ela o encontrará para você.
No entanto, se isso prova muito trabalho para você, não há necessidade de se estressar porque há uma versão da GUI também. É muito mais simples que a versão da CLI. A versão GUI do THC Hydra é chamada Hydra GTK.
Instalando o Hydra GTK
No Ubuntu, você pode simplesmente instalar o Hydra GTK usando o seguinte comando:
sudo apt-get install hydra-gtk -y
Depois de instalado, você precisará do seguinte:
Dependendo se você deseja invadir um ou vários alvos, você pode inserir um ou muitos alvos na caixa de destino. Suponha que você esteja atacando um único alvo, um ssh, localizado em 999.999.999.999 (um endereço IP falso, obviamente). Na caixa de destino, você colocou 999.999.999.999, e na seção da porta, você colocou 22. Sob o protocolo, você colocaria SSH. Seria aconselhável marcar as caixas "ser detalhado" e "tenta do show" também. A caixa "be verbose" é equivalente a -v em thc hydra, enquanto a caixa "tenta do show" é equivalente a -v na thc hydra. O ponto positivo sobre Hydra é que ele pode lidar com um grande número de protocolos.
Na próxima guia, insira o nome de usuário que você deseja ou uma lista de nomes de usuário (a localização da lista de nomes de usuário neste caso). Por exemplo, na "Lista de nome de usuário", eu colocaria "/home/kalyani/usernamelist.TXT". O mesmo vale para senhas. A localização do arquivo de senha é inserida na caixa chamada "Lista de senha". Uma vez que estes foram preenchidos, o resto é fácil. Você pode deixar o ajuste e as guias específicas como está e clicar no botão Iniciar na guia Iniciar.
Hydra GTK é muito mais fácil de usar do que o THC Hydra, mesmo que eles sejam a mesma coisa. Se você usa o THC Hydra ou o Hydra GTK, ambos são ótimas ferramentas para quebrar senhas. O problema normalmente encontrado virá na forma da lista de senhas usada. Obviamente, você pode usar outros programas, como Crunch e Wordlist Generators para adaptar sua lista de senhas ao seu gosto. No entanto, se você também pode adaptar a lista de senhas para seu uso, a Hydra pode se tornar um aliado muito poderoso.
Hacking feliz!