Como instalar e usar o THC Hydra?

Como instalar e usar o THC Hydra?
As senhas são os links mais fracos. Se alguém obtiver sua senha, é o jogo! Como tal, as senhas são as fraquezas de segurança mais importantes. Existem muitas ferramentas que permitem que você tente o nome de usuário: combinações de senha por toda parte, no entanto, nenhuma delas é tão potente quanto a THC Hydra. Isso ocorre porque é rápido e oferece um grande número de protocolos à força bruta. De fato, pode lidar com cerca de 55 protocolos diferentes. Além disso, existem duas versões do THC Hydra: uma versão da GUI e uma versão da CLI.

Instalando o THC Hydra

Baixe Thc Hydra de https: // github.com/vanhauser-thc/thc-hydra.

Depois de baixado, extraia os arquivos e execute o seguinte:

CD Thc-hydra-mestre/
./configure
fazer
faça instalar

Se você estiver usando o Ubuntu/Debian, digite o seguinte também:

instalação apt-get libsl-dev libsh-dev libidn11-dev libpcre3-dev \
libgtk2.0-dev libmysqlclient-dev libpq-dev libsvn-dev \
Firebird-dev libmemcached-dev libgpg-error-dev \
libgcrypt11-dev libgcrypt20-dev

Uso da CLI

Aqui, examinamos como usar o Hydra com protocolos comuns.

Ssh/ftp/rdp/telnet/mysql

É preciso lembrar que a Hydra pode lidar com aproximadamente 55 protocolos diferentes. Estes são apenas alguns exemplos dos protocolos mais resolvidos, como SSH, FTP, RDP, Telnet e MySQL. No entanto, o mesmo princípio se aplica aos protocolos restantes.

Para fazer com que a Hydra trabalhe com um protocolo, você precisará de um nome de usuário (-l) ou uma lista de nomes de usuário (-l), uma lista de senhas (um arquivo de senha) e o endereço IP de destino associado ao protocolo. Você pode adicionar mais parâmetros, se desejar. Por exemplo, -v para verbosidade.

Hydra -l -P : //

Como alternativa, você também pode formatá -lo da seguinte maneira:

Hydra -l -P -s -V

-l ou -l: nome de usuário ou lista de nomes de usuário para tentar
-P: Lista de senha
-esporte
-V: Verbose
: ftp/rdp/ssh/telnet/mysql/etc…
: endereço de IP

Por exemplo, para FTP:

hidra -v -f -l -P ftp: //

Ou

Hydra -l -P -S 21 -V ftp

Http-get-form

Dependendo do tipo de solicitação, obtenha ou posta. Sob o elemento de inspeção, você pode descobrir se a página é uma obtenção ou postagem. Você pode usar o HTTP-Get-Form ao tentar encontrar a senha em uma combinação de nome de usuário: senha na web (por exemplo, um site).

Hydra -l -P -V -f http-get-form-form “a: b: c: d”

-l ou -l: nome de usuário ou lista de nomes de usuário para tentar
-P: Lista de senha
-F: Pare quando a senha for encontrada
-V: Verbose
A: página de login
B: combinação de nome de usuário/senha
C: Mensagem de erro recebida se o login falhar
D: H = Cookie de sessão

Por exemplo, suponha que desejemos invadir DVWA (aplicativo da web vulnerável). Uma vez online usando o Apache2, ele deve estar no seu IP local. No meu caso, é em http: // 10.0.2.15.

Então o:
: 10.0.2.15
A:/Vulnerabilidades/Brute/

Em seguida, precisamos de B e C. Então, vamos tentar fazer login com credenciais falsas (qualquer coisa aqui fará). O site exibe esta mensagem: “Nome de usuário ou senha incorreta.”Portanto, usaremos a mensagem C:

C: Nome de usuário ou senha incorreta

Então, B será o seguinte:

b: nome de usuário =^user^& senha =^pass^& login = login#

Substitua as credenciais inseridas por ^Usuário ^e ^PASS ^. Se isso fosse uma solicitação de postagem, você encontraria essas informações sob o elemento Inspect> Guia de solicitação.

Em seguida, em elemento de inspeção, copie o cookie. Isso será D:

D: H = cookie: phpSessid = 3046g4jmq4i504ai0gnvsv0ri2; segurança = baixo

Então, por exemplo:

hydra -l admin -p/home/kalyani/rockyou.txt -v -f 10.0.2.15 http-get-form
“Style =" Color: #0000FF "Data-DarkReader-Inline>/Vulnerabilidades/bruto/: nome de usuário =^user^& senha =^pass^& login = login
#: nome de usuário ou senha incorreta:
H = cookie: phpSessid = 3046g4jmq4i504ai0gnvsv0ri2; segurança = baixo ”

Quando você executa isso, e se a senha estiver na lista, ela o encontrará para você.

No entanto, se isso prova muito trabalho para você, não há necessidade de se estressar porque há uma versão da GUI também. É muito mais simples que a versão da CLI. A versão GUI do THC Hydra é chamada Hydra GTK.

Instalando o Hydra GTK

No Ubuntu, você pode simplesmente instalar o Hydra GTK usando o seguinte comando:

sudo apt-get install hydra-gtk -y

Depois de instalado, você precisará do seguinte:

  1. Um alvo ou lista de metas: este é o endereço IP do protocolo que você deseja atacar
  2. Número da porta: o número da porta associado ao protocolo
  3. Protocolo: SSH, FTP, MySQL, etc ..
  4. Nome de usuário: insira um nome de usuário ou uma lista de nomes de usuário
  5. Lista de senha ou senha

Dependendo se você deseja invadir um ou vários alvos, você pode inserir um ou muitos alvos na caixa de destino. Suponha que você esteja atacando um único alvo, um ssh, localizado em 999.999.999.999 (um endereço IP falso, obviamente). Na caixa de destino, você colocou 999.999.999.999, e na seção da porta, você colocou 22. Sob o protocolo, você colocaria SSH. Seria aconselhável marcar as caixas "ser detalhado" e "tenta do show" também. A caixa "be verbose" é equivalente a -v em thc hydra, enquanto a caixa "tenta do show" é equivalente a -v na thc hydra. O ponto positivo sobre Hydra é que ele pode lidar com um grande número de protocolos.

Na próxima guia, insira o nome de usuário que você deseja ou uma lista de nomes de usuário (a localização da lista de nomes de usuário neste caso). Por exemplo, na "Lista de nome de usuário", eu colocaria "/home/kalyani/usernamelist.TXT". O mesmo vale para senhas. A localização do arquivo de senha é inserida na caixa chamada "Lista de senha". Uma vez que estes foram preenchidos, o resto é fácil. Você pode deixar o ajuste e as guias específicas como está e clicar no botão Iniciar na guia Iniciar.

Hydra GTK é muito mais fácil de usar do que o THC Hydra, mesmo que eles sejam a mesma coisa. Se você usa o THC Hydra ou o Hydra GTK, ambos são ótimas ferramentas para quebrar senhas. O problema normalmente encontrado virá na forma da lista de senhas usada. Obviamente, você pode usar outros programas, como Crunch e Wordlist Generators para adaptar sua lista de senhas ao seu gosto. No entanto, se você também pode adaptar a lista de senhas para seu uso, a Hydra pode se tornar um aliado muito poderoso.

Hacking feliz!