Jak zainstalować i używać THC Hydra?

How Install Use Thc Hydra



Hasła to najsłabsze ogniwa. Jeśli ktoś zdobędzie Twoje hasło, gra się kończy! W związku z tym hasła są najważniejszymi słabymi punktami bezpieczeństwa. Istnieje wiele narzędzi, które pozwalają próbować kombinacji nazwa użytkownika: hasło, jednak żadne z nich nie jest tak skuteczne jak THC Hydra. Dzieje się tak, ponieważ jest zarówno szybki, jak i oferuje dużą liczbę protokołów do brutalnej siły. W rzeczywistości może obsługiwać około 55 różnych protokołów. Ponadto istnieją dwie wersje THC Hydra: wersja GUI i wersja CLI.

Instalowanie THC Hydra

Pobierz hydrę THC z https://github.com/vanhauser-thc/thc-hydra.







Po pobraniu wyodrębnij pliki i wykonaj następujące czynności:



Płyta CDthc-hydra-master/
./skonfigurować
robić
robić zainstalować

Jeśli używasz Ubuntu/Debian, wpisz również:



apt-get installlibssl-dev libssh-dev libidn11-dev libpcre3-dev
libgtk2.0-dev libmysqlclient-dev libpq-dev libsvn-dev
firebird-dev libmemcached-dev libgpg-error-dev
libgcrypt11-dev libgcrypt20-dev

Wykorzystanie CLI

Tutaj zbadamy, jak używać hydry z popularnymi protokołami.





SSH/FTP/RDP/TELNET/MYSQL

Trzeba pamiętać, że Hydra radzi sobie z około 55 różnymi protokołami. To tylko kilka przykładów najczęściej używanych protokołów, takich jak ssh, ftp, rdp, telnet i mysql. Ta sama zasada dotyczy jednak pozostałych protokołów.



Aby Hydra działała z protokołem, będziesz potrzebować albo nazwy użytkownika (-l), albo listy nazw użytkowników (-L), listy haseł (pliku haseł) oraz docelowego adresu IP powiązanego z protokół. Jeśli chcesz, możesz dodać kolejne parametry. Na przykład -V dla oznajmiania.

hydra-ten <Nazwa Użytkownika> -P <hasło> <protokół>://<IP>

Alternatywnie możesz również sformatować go w następujący sposób:

hydra-ten <Nazwa Użytkownika> -P <hasłoplik> -s <Port> -V <IP> <protokół>

-l lub -L: nazwa użytkownika lub lista nazw użytkowników do próby
-P: lista haseł
-s: port
-V: gadatliwy
: ftp/rdp/ssh/telnet/mysql/etc…
: adres IP

Na przykład dla FTP:

hydra-V -F -ten <Nazwa Użytkownika> -P <hasło>FTP:// &lt;IP>

Lub

hydra-ten <Nazwa Użytkownika> -P <hasłoplik> -s dwadzieścia jeden -V &lt;IP> ftp

HTTP-POBIERZ FORMULARZ

W zależności od typu żądania, GET lub POST, możesz użyć http-get-form lub http-post-form. Pod elementem inspect możesz dowiedzieć się, czy strona jest GET czy POST. Następnie możesz użyć http-get-form podczas próby znalezienia hasła do kombinacji nazwa użytkownika:hasło w sieci (na przykład na stronie internetowej).

hydra-ten <Nazwa Użytkownika> -P <hasło> -V -F <IP>http-get-form a:b:c:d

-l lub -L: nazwa użytkownika lub lista nazw użytkowników do próby
-P: lista haseł
-f : zatrzymaj się po znalezieniu hasła
-V: gadatliwy
a: strona logowania
b: kombinacja nazwy użytkownika/hasła
c: otrzymany komunikat o błędzie, jeśli logowanie się nie powiedzie
d: H = plik cookie sesji

Załóżmy na przykład, że chcemy zhakować DVWA (Damn Vulnerable Web Application). Gdy korzystasz z apache2 w trybie online, powinien on znajdować się pod Twoim lokalnym adresem IP. W moim przypadku jest tohttp://10.0.2.15.

Tak więc:
: 10.0.2.15
do:/podatności/brute/

Następnie potrzebujemy b i c. Spróbujmy więc zalogować się za pomocą fałszywych danych uwierzytelniających (wszystko tutaj wystarczy). Witryna wyświetla następujący komunikat: Nieprawidłowa nazwa użytkownika lub hasło. Dlatego użyjemy wiadomości c:

c: niepoprawna nazwa użytkownika lub hasło

Tak więc b będzie wyglądać następująco:

b:Nazwa Użytkownika=^UŻYTKOWNIK^&hasło=^PASS^&Zaloguj sie=Zaloguj się#

Zastąp poświadczenia wprowadzone za pomocą ^USER^ i ^PASS^. Jeśli było to żądanie POST, informacje te można znaleźć w zakładce Inspect > Request.

Następnie pod elementem inspekcji skopiuj plik cookie. To będzie d:

D:h=Cookie:PHPSESSID=3046g4jmq4i504ai0gnvsv0ri2;bezpieczeństwo=niski

Na przykład:

hydra-tenAdministrator-P /Dom/kaliani/rockyou.txt-V -F10.0.2.15 http-get-form<br/> <Zakresstyl=„kolor: #0000ff”>> /luki/Zakres>bydlę/:Nazwa Użytkownika=^UŻYTKOWNIK^&hasło=^PASS^&Zaloguj sie=Zaloguj się<br/>#:Nazwa użytkownika lub hasło są nieprawidłowe:
H=Cookie:PHPSESSID=3046g4jmq4i504ai0gnvsv0ri2;bezpieczeństwo=niskie

Kiedy to uruchomisz, a hasło znajduje się na liście, znajdzie je dla Ciebie.

Jeśli jednak okaże się, że jest to dla ciebie zbyt dużo pracy, nie musisz się stresować, ponieważ istnieje również wersja GUI. Jest o wiele prostszy niż wersja CLI. Wersja GUI THC hydra nazywa się Hydra GTK.

Instalowanie Hydry GTK

W Ubuntu możesz po prostu zainstalować Hydrę GTK za pomocą następującego polecenia:

sudo apt-get installhydra-gtk-oraz

Po zainstalowaniu będziesz potrzebować:

  1. Cel lub lista celów: Jest to adres IP protokołu, który chcesz zaatakować
  2. Numer portu: numer portu powiązany z protokołem
  3. Protokół: ssh, ftp, mysql itp…
  4. Nazwa użytkownika: wprowadź nazwę użytkownika lub listę nazw użytkowników
  5. Hasło lub lista haseł

W zależności od tego, czy chcesz zhakować jeden, czy wiele celów, możesz wprowadzić jeden lub wiele celów w polu celu. Załóżmy, że atakujesz pojedynczy cel, SSH, znajdujący się pod adresem 999.999.999.999 (oczywiście fałszywy adres IP). W polu docelowym umieściłeś 999,999.999.999, a w sekcji portu umieściłeś 22. Pod protokołem umieściłeś SSH. Wskazane byłoby również zaznaczenie pól „rozgadany” i „pokaż próby”. Pole gadatliwe jest równoważne -v w THC Hydra, podczas gdy pole pokaż próby jest równoważne -V w THC Hydra. Zaletą Hydry jest to, że radzi sobie z dużą liczbą protokołów.

W następnej zakładce wprowadź żądaną nazwę użytkownika lub listę nazw użytkowników (w tym przypadku lokalizację listy nazw użytkowników). Na przykład na liście nazw użytkowników umieściłbym /home/kalyani/usernamelist.txt. To samo dotyczy haseł. Lokalizacja pliku haseł jest wprowadzana w polu o nazwie lista haseł. Po ich wypełnieniu reszta jest łatwa. Możesz pozostawić strojenie i określone zakładki bez zmian i kliknąć przycisk Start pod zakładką Start.

Hydra GTK jest o wiele łatwiejsza w użyciu niż THC Hydra, mimo że są tym samym. Niezależnie od tego, czy używasz THC Hydra czy Hydra GTK, oba są świetnymi narzędziami do łamania haseł. Zwykle napotykany problem będzie miał postać używanej listy haseł. Możesz oczywiście użyć innych programów, takich jak generatory crunch i list słów, aby dostosować listę haseł do własnych upodobań. Jeśli jednak możesz również dostosować listę haseł do swoich potrzeb, Hydra może stać się bardzo potężnym sojusznikiem.

Miłego hakowania!