11. Hydra brutforce HTTP site
Основы работы в THC-Hydra
Данный опус является частью единого цикла заметок o CLI. Для его написания использовалось множество различных источников (скилы крутых специалистов, статьи с тематических сайтов, техническая документация, комментарии с форумов и социальных сетей и т. д и т. п.). К сожалению, указать все источники точно не представляется возможным! По этому, в конце заметки, будет указана ссылка только на основной источник. Материалы, использованные для написания заметки, изменялись автором под конкретную задачу! Вам, скорее всего, тоже придется поступить аналогичным образом для получения желаемого результата)
Процедура инсталляции из официального репозитория выглядит просто:
$ sudo apt install hydra – в системе Ubuntu:
sudo apt install hydra
$ sudo yum install hydra – то же, но в Red Hat или CentOS:
sudo yum install hydra
Процедура инсталляции c github.com:
wget https://github.com/vanhauser-thc/thc-hydra/archive/v8.4.tar.gz
Hydra — это распараллеленый брутфорс паролей различных сервисов (FTP, POP3, IMAP, Telnet, HTTP Auth, NNTP, VNC, ICQ, PCNFS, CISCO и др.). С помощью этой утилиты вы можете атаковать несколько сервисов одновременно. В основе программы лежит модульная структура. С помощью Гидры можно подобрать пароль к более чем 30 протоколам, включая telnet, ftp, http, https, smb, несколькими СУБД, и т.д. И да, Hydra брутит SSH. В целом Hydra отлично подойдет для взлома SSH. В этом примере использовался дистрибутив Parros OS, вы можете использовать Гидра на любом другом Linux-дистрибутиве.
Перебор пароля аутентификации HTTP:
При работе с сетевым оборудованием, которое использует аутентификацию на основе HTTP, нужно использовать те же опции, которые описывались выше. Строка запуска приложения выглядит так:
$ hydra -l admin -P ~/john.txt -o ./result.log -V -s 80 127.0.0.1 http-get /login/
Минимальная настройка
Предупреждение : В приведенном примере программа будет подбирать пароль из подключенного файла-списка к логину admin. Метод подключения – HTTP-GEN, IP-адрес целевого хоста – 127.0.0.1, порт – 80. Результаты будут выгружены в файл result.log.
Перебор паролей веб-форм
Несколько сложнее запускается перебор для веб-форм. Здесь сначала понадобится выяснить, какие формы передаются на сервер, а какие обрабатываются на уровне локального компьютера. Поможет в этом исходный код, который легко просмотреть функциями браузера. Там нужно «подсмотреть» протокол, используемый для подключения. Например, на приведенном скрине это метод POST :
Получается, что в командной строке нужно указывать опцию http-post-form.
Адрес_страницы:имя_поля_логина=^USER^&имя_поля_пароля=^PASS^&произвольное_поле=значение:строка_при_неудачном_входе
(Синтаксис параметров в этом случае будет выглядеть так)
Строка запуска перебора паролей веб форм:
Строка запуска:
$ hydra -l user -P ~/john.txt -o ./result.log -V -s 80 127.0.0.1 http-post-form "/wp-admin:log=^USER^&pwd=^PASS^:Incorrect Username or Password"
Переменные ^USER^ и ^PASS^ принимают значения, взятые из указанного файла (логин и пароль соответственно). В этом режиме скорость перебора выше – обычно она достигает 1000 паролей в минуту.
Выводы
Мы рассмотрели основные методы сканирования защиты серверов в программе Hydra. Графическая оболочка (xHydra) упрощает применение утилиты, когда приходится постоянно тестировать различные хосты, но при «одиночном» запуске обычно достаточно консоли.
В графическом интерфейсе имеется несколько вкладок:
- Target – цель атаки;
- Passwords – списки паролей;
- Tuning – дополнительные настройки;
- Specific – настройки модулей;
- Start – запуск и просмотр статуса.
ВАЖНО!
Освоиться легко, но важно помнить, что использование приложения вне собственной компании, в частном порядке, может оказаться преступлением. Поэтому не стоит соглашаться на просьбы «проверить» безопасность на чужом сайте. Все должно проводиться официально.
Заметка:
Смотрим пример боевого запуска:
# free
Cпасибо автору!
Источник:
https://timeweb.com/ru/community/articles/kak-polzovatsya-hydra