Как установить и использовать THC Hydra?

How Install Use Thc Hydra



Пароли - самое слабое звено. Если кто-то узнает ваш пароль, игра окончена! Таким образом, пароли являются наиболее серьезным недостатком безопасности. Существует множество инструментов, которые позволяют вам использовать комбинации имени пользователя и пароля, однако ни один из них не является таким мощным, как THC Hydra. Это потому, что он быстрый и предлагает большое количество протоколов для грубой силы. Фактически, он может работать примерно с 55 различными протоколами. Кроме того, существует две версии THC Hydra: версия с графическим интерфейсом пользователя и версия с интерфейсом командной строки.

Установка THC Hydra

Загрузите THC hydra из https://github.com/vanhauser-thc/thc-hydra.







После загрузки извлеките файлы и выполните следующее:



CDthc-гидра-мастер/
./настроить
делать
делать установить

Если вы используете Ubuntu / Debian, введите также следующее:



apt-get installlibssl-dev libssh-dev libidn11-dev libpcre3-dev
libgtk2.0-dev libmysqlclient-dev libpq-dev libsvn-dev
firebird-dev libmemcached-dev libgpg-error-dev
libgcrypt11-dev libgcrypt20-dev

Использование интерфейса командной строки

Здесь мы исследуем, как использовать Hydra с общими протоколами.





SSH / FTP / RDP / TELNET / MYSQL

Следует помнить, что Hydra может работать примерно с 55 различными протоколами. Это лишь несколько примеров наиболее часто используемых протоколов, таких как ssh, ftp, rdp, telnet и mysql. Однако тот же принцип применяется к остальным протоколам.



Чтобы заставить Hydra работать с протоколом, вам понадобится имя пользователя (-l) или список имен пользователей (-L), список паролей (файл паролей) и целевой IP-адрес, связанный с протокол. При желании вы можете добавить дополнительные параметры. Например, -V означает многословие.

гидра- <имя пользователя> <пароль> <протокол>://<ip>

Кроме того, вы также можете отформатировать его следующим образом:

гидра- <имя пользователя> <парольфайл> -s <порт> -V <ip> <протокол>

-l или -L: имя пользователя или список имен пользователей для попытки
-P: список паролей
-s: порт
-V: подробный
: ftp / rdp / ssh / telnet / mysql / и т. д.
: айпи адрес

Например, для FTP:

гидра-V -f - <имя пользователя> <пароль>ftp:// &lt;ip>

Или

гидра- <имя пользователя> <парольфайл> -s 21 -V &lt;ip> ftp

HTTP-GET-FORM

В зависимости от типа запроса, GET или POST, вы можете использовать http-get-form или http-post-form. Под элементом inspect вы можете определить, является ли страница GET или POST. Затем вы можете использовать http-get-form при попытке найти пароль к комбинации имя пользователя: пароль в Интернете (например, на веб-сайте).

гидра- <имя пользователя> <пароль> -V -f <ip>http-get-form a: b: c: d

-l или -L: имя пользователя или список имен пользователей для попытки
-P: список паролей
-f: остановить, когда пароль найден
-V: подробный
a: страница входа в систему
b: комбинация имени пользователя и пароля
c: сообщение об ошибке получено, если логин не удался
d: H = файл cookie сеанса

Например, предположим, что мы хотим взломать DVWA (чертовски уязвимое веб-приложение). После подключения к сети с использованием apache2 он должен находиться на вашем локальном IP-адресе. В моем случае это наhttp://10.0.2.15.

Так что:
: 10.0.2.15
к:/ уязвимости / грубый /

Далее нам понадобятся b и c. Итак, давайте попробуем войти в систему с поддельными учетными данными (здесь подойдет все, что угодно). На сайте отображается это сообщение: Неверное имя пользователя или пароль. Поэтому мы будем использовать сообщение c:

c: неверное имя пользователя или пароль

Итак, b будет таким:

б:имя пользователя= ^ ПОЛЬЗОВАТЕЛЬ ^&пароль= ^ ПРОЙТИ ^&Авторизоваться= Войти#

Замените введенные учетные данные с помощью ^ USER ^ и ^ PASS ^. Если бы это был запрос POST, эту информацию можно было бы найти в элементе проверки> вкладка «Запрос».

Затем в разделе «Проверить элемент» скопируйте файл cookie. Это будет d:

d:ЧАС= Cookie:PHPSESSID= 3046g4jmq4i504ai0gnvsv0ri2;безопасность= низкий

Так, например:

гидра-админ /дом/кальяни/rockyou.txt-V -f10.0.2.15 http-get-form<br/> <охватыватьстильзнак равно'цвет: # 0000ff'>> /уязвимости/охватывать>грубый/:имя пользователя= ^ ПОЛЬЗОВАТЕЛЬ ^&пароль= ^ ПРОЙТИ ^&Авторизоваться= Войти<br/>#:Имя пользователя или пароль неверен:
H = Cookie: PHPSESSID = 3046g4jmq4i504ai0gnvsv0ri2; безопасность = низкая

Когда вы запустите это, и если пароль есть в списке, он найдет его для вас.

Однако, если это окажется для вас слишком много работы, не нужно беспокоиться, потому что есть версия с графическим интерфейсом. Это намного проще, чем версия CLI. Версия THC hydra с графическим интерфейсом пользователя называется Hydra GTK.

Установка Hydra GTK

В Ubuntu вы можете просто установить Hydra GTK, используя следующую команду:

судо apt-get installгидра-gtk-а также

После установки вам понадобится следующее:

  1. Цель или список целей: это IP-адрес протокола, который вы хотите атаковать.
  2. Номер порта: номер порта, связанный с протоколом.
  3. Протокол: ssh, ftp, mysql и т. Д.
  4. Имя пользователя: введите имя пользователя или список имен пользователей.
  5. Пароль или список паролей

В зависимости от того, хотите ли вы взломать одну или несколько целей, вы можете ввести одну или несколько целей в поле цели. Предположим, вы атакуете единственную цель, SSH, расположенный по адресу 999.999.999.999 (очевидно, поддельный IP-адрес). В поле назначения вы должны указать 999.999.999.999, а в разделе порта - 22. В протоколе вы должны указать SSH. Желательно также установить флажки в полях «Подробно» и «Показывать попытки». Поле подробного описания эквивалентно -v в THC Hydra, а поле показывать попытки эквивалентно -V в THC Hydra. Плюс Hydra в том, что она может работать с большим количеством протоколов.

На следующей вкладке введите желаемое имя пользователя или список имен пользователей (в данном случае расположение списка имен пользователей). Например, в списке имен пользователей я бы поместил /home/kalyani/usernamelist.txt. То же самое и с паролями. Местоположение файла паролей вводится в поле, называемое списком паролей. После того, как они будут заполнены, все остальное будет легко. Вы можете оставить настройки и определенные вкладки как есть и нажать кнопку «Пуск» под вкладкой «Пуск».

Hydra GTK намного проще в использовании, чем THC Hydra, хотя это одно и то же. Независимо от того, используете ли вы THC Hydra или Hydra GTK, оба являются отличными инструментами для взлома паролей. Обычно проблема возникает в виде используемого списка паролей. Очевидно, вы можете использовать другие программы, такие как генераторы кранчей и списков слов, чтобы настроить список паролей по своему вкусу. Однако, если вы также можете адаптировать список паролей к своему использованию, Hydra может стать очень мощным союзником.

Удачного взлома!