Keselamatan

Cara memasang dan menggunakan THC Hydra?

Cara memasang dan menggunakan THC Hydra?
Kata laluan adalah pautan paling lemah. Sekiranya seseorang mendapat kata laluan anda, permainan akan berakhir! Oleh itu, kata laluan adalah kelemahan keselamatan yang paling penting. Terdapat banyak alat yang membolehkan anda mencuba nama pengguna: kombinasi kata laluan di seluruhnya, namun tidak ada yang kuat seperti THC Hydra. Ini kerana kedua-duanya cepat dan menawarkan sebilangan besar protokol untuk kekerasan. Sebenarnya, ia dapat menangani sekitar 55 protokol yang berbeza. Selain itu, terdapat dua versi THC Hydra: versi GUI dan versi CLI.

Memasang THC Hydra

Muat turun THC hidra dari https: // github.com / vanhauser-thc / thc-hidra.

Setelah dimuat turun, ekstrak fail, dan laksanakan perkara berikut:

cd thc-hidra-master /
./ konfigurasikan
membuat
buat pemasangan

Sekiranya anda menggunakan Ubuntu / Debian, taipkan yang berikut juga:

apt-get install libssl-dev libssh-dev libidn11-dev libpcre3-dev \
libgtk2.0-dev libmysqlclient-dev libpq-dev libsvn-dev \
firebird-dev libmemcached-dev libgpg-error-dev \
libgcrypt11-dev libgcrypt20-dev

Penggunaan CLI

Di sini, kami mengkaji bagaimana menggunakan hidra dengan protokol biasa.

SSH / FTP / RDP / TELNET / MYSQL

Kita mesti ingat bahawa Hydra dapat menangani kira-kira 55 protokol yang berbeza. Ini hanyalah beberapa contoh protokol yang paling banyak ditangani, seperti ssh, ftp, rdp, telnet, dan mysql. Walau bagaimanapun, prinsip yang sama berlaku untuk protokol yang tinggal.

Untuk membolehkan Hydra bekerja dengan protokol, anda memerlukan nama pengguna (-l) atau senarai nama pengguna (-L), senarai kata laluan (fail kata laluan), dan alamat IP sasaran yang berkaitan dengan protokol. Anda boleh menambah parameter jika anda mahu. Contohnya, -V untuk verbosity.

hidra -l -P : //

Sebagai alternatif, anda juga boleh memformatnya seperti berikut:

hidra -l -P -s -V

-l atau -L: nama pengguna atau senarai nama pengguna untuk dicuba
-P: senarai kata laluan
-s: pelabuhan
-V: kata kerja
: ftp / rdp / ssh / telnet / mysql / etc ..
: alamat IP

Contohnya, untuk FTP:

hidra -V -f -l -P ftp: //

Atau

hidra -l -P -s 21 -V kaki

HTTP-DAPATKAN BORANG

Bergantung pada jenis permintaan, GET atau POST, anda boleh menggunakan http-get-form atau http-post-form. Di bawah elemen periksa, anda dapat mengetahui sama ada halaman itu GET atau POST. Anda kemudian boleh menggunakan bentuk http-get ketika berusaha mencari kata laluan ke nama pengguna: gabungan kata laluan di web (misalnya, laman web).

hidra -l -P -V -f http-get-form "a: b: c: d"

-l atau -L: nama pengguna atau senarai nama pengguna untuk dicuba
-P: senarai kata laluan
-f: berhenti apabila kata laluan dijumpai
-V: kata kerja
a: halaman log masuk
b: gabungan nama pengguna / kata laluan
c: mesej ralat diterima sekiranya log masuk gagal
d: H = kuki sesi

Sebagai contoh, andaikan kita ingin menggodam DVWA (Aplikasi Web Damn Vulnerable). Setelah dalam talian menggunakan apache2, semestinya ada di IP tempatan anda. Dalam kes saya, ia berada di http: // 10.0.2.15.

Jadi:
: 10.0.2.15
a: / kelemahan / kejam /

Seterusnya, kita memerlukan b dan c. Oleh itu, mari cuba log masuk dengan bukti kelayakan palsu (apa sahaja di sini akan dilakukan). Laman web ini memaparkan mesej ini: "Nama pengguna atau kata laluan tidak betul."Oleh itu, kami akan menggunakan mesej c:

c: nama pengguna atau kata laluan tidak betul

Jadi, b adalah seperti berikut:

b: nama pengguna = ^ PENGGUNA ^ & kata laluan = ^ LULUS ^ & Log masuk = Log masuk #

Gantikan kelayakan yang dimasukkan dengan ^ USER ^ dan ^ PASS ^. Sekiranya ini adalah permintaan POST, anda akan mendapat maklumat ini di bawah elemen pemeriksaan> tab Permintaan.

Seterusnya, di bawah elemen periksa, salin kuki. Ini akan d:

d: H = Kuki: PHPSESSID = 3046g4jmq4i504ai0gnvsv0ri2; keselamatan = rendah

Jadi, sebagai contoh:

hidra -l admin -P / rumah / kalyani / rockyou.txt -V -f 10.0.2.15 http-get-borang
"/ kelemahan /brute /: nama pengguna = ^ PENGGUNA ^ & kata laluan = ^ LULUS ^ & Log masuk = Log masuk
#:Nama pengguna atau kata laluan salah:
H = Kuki: PHPSESSID = 3046g4jmq4i504ai0gnvsv0ri2; keselamatan = rendah "

Apabila anda menjalankan ini, dan jika kata laluan ada dalam senarai, maka kata sandi akan dicari untuk anda.

Walau bagaimanapun, jika ini terbukti terlalu banyak pekerjaan untuk anda, tidak perlu menekankan kerana ada versi GUI juga. Ia jauh lebih mudah daripada versi CLI. Versi GUI dari THC hidra dipanggil Hydra GTK.

Memasang Hydra GTK

Di Ubuntu, anda hanya boleh memasang Hydra GTK menggunakan arahan berikut:

sudo apt-get install hidra-gtk -y

Setelah dipasang, anda memerlukan perkara berikut:

  1. Sasaran atau senarai sasaran: Ini adalah alamat IP protokol yang ingin anda serang
  2. Nombor port: nombor port yang berkaitan dengan protokol
  3. Protokol: ssh, ftp, mysql, dll ..
  4. Nama pengguna: masukkan nama pengguna atau senarai nama pengguna
  5. Kata laluan atau senarai Kata Laluan

Bergantung pada sama ada anda ingin menggodam satu atau beberapa sasaran, anda boleh memasukkan satu atau banyak sasaran ke dalam kotak sasaran. Katakan anda menyerang satu sasaran, SSH, yang terletak di 999.999.999.999 (jelas alamat IP palsu). Di kotak sasaran, anda meletakkan 999.999.999.999, dan di bahagian port, anda meletakkan 22. Di bawah protokol, anda meletakkan SSH. Sebaiknya centang kotak "be verbose" dan "show cubaan" juga. Kotak "be verbose" sama dengan -v di THC Hydra, sementara kotak "tunjukkan percubaan" sama dengan -V di THC Hydra. Titik tambah mengenai Hydra ialah ia dapat menangani sebilangan besar protokol.

Pada tab seterusnya, masukkan nama pengguna yang anda inginkan atau senarai nama pengguna (lokasi senarai nama pengguna dalam kes ini). Sebagai contoh, dalam "senarai nama pengguna", saya akan meletakkan "/ home / kalyani / usernamelist.txt ”. Perkara yang sama berlaku untuk kata laluan. Lokasi file kata sandi dimasukkan ke dalam kotak yang disebut "daftar kata sandi". Setelah semuanya diisi, selebihnya mudah. Anda boleh meninggalkan tab penalaan dan spesifik sebagaimana adanya dan klik pada butang mula di bawah tab permulaan.

Hydra GTK jauh lebih mudah digunakan daripada THC Hydra, walaupun ia adalah perkara yang sama. Sama ada anda menggunakan THC Hydra atau Hydra GTK, kedua-duanya adalah alat yang bagus untuk memecahkan kata laluan. Masalah yang biasanya dihadapi akan datang dalam bentuk senarai kata laluan yang digunakan. Anda jelas dapat menggunakan program lain seperti penghancur dan senarai kata untuk menyesuaikan senarai kata laluan anda mengikut keinginan anda. Namun, jika anda juga dapat menyesuaikan senarai kata laluan untuk penggunaan anda, Hydra dapat menjadi sekutu yang sangat kuat.

Selamat Menggodam!

Cara Membangunkan Permainan di Linux
Satu dekad yang lalu, tidak banyak pengguna Linux akan meramalkan bahawa sistem operasi kegemaran mereka suatu hari nanti akan menjadi platform permai...
Port Sumber Terbuka Mesin Permainan Komersial
Rekreasi enjin permainan sumber terbuka dan bebas platform boleh digunakan untuk bermain lama dan juga beberapa tajuk permainan yang baru-baru ini. Ar...
Permainan Perintah Terbaik untuk Linux
Baris perintah bukan hanya sekutu terbesar anda ketika menggunakan Linux-ia juga dapat menjadi sumber hiburan kerana anda dapat menggunakannya untuk m...