מאגר מידע

Взлом HTTP с помощью Hydra

11. Hydra brutforce  HTTP site

Основы работы в THC-Hydra 

Данный опус является частью единого цикла заметок o CLI.  Для его написания использовалось множество различных источников (скилы крутых специалистов, статьи с тематических сайтов, техническая документация, комментарии с форумов и социальных сетей и т. д и т. п.).  К сожалению, указать все источники точно не представляется  возможным!  По этому,  в конце заметки,  будет указана ссылка только  на основной источник.  Материалы,  использованные для написания заметки, изменялись автором под конкретную задачу! Вам, скорее всего, тоже  придется поступить аналогичным образом для получения желаемого результата) 

 

Нужна консультация или помощь в решении IT вопроса? Пожалуйста, в таком случае  заполните форму запроса на Sytes.ru!

В статье предполагается, что сервер терминалов уже прошел предварительную настройку и работает. Все скриншоты соответствуют Windows Server 2016.

 

Процедура инсталляции из официального репозитория выглядит просто:

$ sudo apt install hydra – в системе Ubuntu:

sudo apt install hydra 

$ sudo yum install hydra – то же, но в Red Hat или CentOS:

sudo yum install hydra 

Процедура инсталляции c github.com:

 wget https://github.com/vanhauser-thc/thc-hydra/archive/v8.4.tar.gz

Hydra — это распараллеленый брутфорс паролей различных сервисов (FTP, POP3, IMAP, Telnet, HTTP Auth, NNTP, VNC, ICQ, PCNFS, CISCO и др.). С помощью этой утилиты вы можете атаковать несколько сервисов одновременно. В основе программы лежит модульная структура. С помощью Гидры можно подобрать пароль к более чем 30 протоколам, включая telnet, ftp, http, https, smb, несколькими СУБД, и т.д. И да, Hydra брутит SSH. В целом Hydra отлично подойдет для взлома SSH. В этом примере использовался дистрибутив Parros OS, вы можете использовать Гидра на любом другом Linux-дистрибутиве. 

 

Перебор пароля аутентификации HTTP:

При работе с сетевым оборудованием, которое использует аутентификацию на основе HTTP, нужно использовать те же опции, которые описывались выше. Строка запуска приложения выглядит так:

$ hydra -l admin -P ~/john.txt -o ./result.log -V -s 80 127.0.0.1 http-get /login/

 

Минимальная настройка

Предупреждение  : В приведенном примере программа будет подбирать пароль из подключенного файла-списка к логину admin. Метод подключения – HTTP-GEN, IP-адрес целевого хоста – 127.0.0.1, порт – 80. Результаты будут выгружены в файл result.log.

Перебор паролей веб-форм

Несколько сложнее запускается перебор для веб-форм. Здесь сначала понадобится выяснить, какие формы передаются на сервер, а какие обрабатываются на уровне локального компьютера. Поможет в этом исходный код, который легко просмотреть функциями браузера. Там нужно «подсмотреть» протокол, используемый для подключения. Например, на приведенном скрине это метод POST :

Получается, что в командной строке нужно указывать опцию http-post-form. 

Адрес_страницы:имя_поля_логина=^USER^&имя_поля_пароля=^PASS^&произвольное_поле=значение:строка_при_неудачном_входе

(Синтаксис параметров в этом случае будет выглядеть так)

 

Строка запуска перебора паролей веб форм:

Строка запуска:

$ hydra -l user -P ~/john.txt -o ./result.log -V -s 80 127.0.0.1 http-post-form "/wp-admin:log=^USER^&pwd=^PASS^:Incorrect Username or Password"

 

 

Переменные ^USER^ и ^PASS^ принимают значения, взятые из указанного файла (логин и пароль соответственно). В этом режиме скорость перебора выше – обычно она достигает 1000 паролей в минуту.

Выводы

 

Мы рассмотрели основные методы сканирования защиты серверов в программе Hydra. Графическая оболочка (xHydra) упрощает применение утилиты, когда приходится постоянно тестировать различные хосты, но при «одиночном» запуске обычно достаточно консоли.

В графическом интерфейсе имеется несколько вкладок:

 

 

  1. Target – цель атаки;
  2. Passwords – списки паролей;
  3. Tuning – дополнительные настройки;
  4. Specific – настройки модулей;
  5. Start – запуск и просмотр статуса.

 

ВАЖНО!

Освоиться легко, но важно помнить, что использование приложения вне 
собственной компании, в частном порядке, может оказаться преступлением. 
Поэтому не стоит соглашаться на просьбы «проверить» безопасность на 
чужом сайте. Все должно проводиться официально.

 

Заметка:

???? Смотрим пример боевого запуска:

 

# free

 

Если у вас есть профессиональный интерес в расширении данной статьи – заполните форму запроса!

Cпасибо автору!

Заметка распространяется под лицензией Creative Commons ShareAlike 4.0 при копировании материала ссылка на источник обязательна.

 

     Источник:

https://timeweb.com/ru/community/articles/kak-polzovatsya-hydra

Конец! 

  • 0 משתמשים שמצאו מאמר זה מועיל
?האם התשובה שקיבלתם הייתה מועילה

מאמרים קשורים

9. Основные инструменты life-hack

Инструменты, входящие в пакет rtpflood rtpflood - Инструмент для заливки любого устройства RTP...

Установка средств Kali Linux с помощью Katoolin в debian 10

Установка средств Kali Linux с помощью Katoolin Установка Katoolin Мы испытали Katoolin на...

Методики повышения привилегий в Linux

Повышение привилегий в Linux или как стать root? Если у нас есть ограниченная оболочка, полезно...

Список команд для сбора информации о Linux

Сбор информации Слепые файлы вещи, которые нужно тянуть, когда все, что вы можете сделать,...

1. H3PING - Активный инструмент для улучшения сети

Активный инструмент для улучшения сети - hping3 hping3  hping - это ориентированный на...