So installieren und verwenden Sie THC Hydra?

So installieren und verwenden Sie THC Hydra?
Passwörter sind die schwächsten Links. Wenn jemand Ihr Passwort einnimmt, ist das Spiel vorbei! Als solche sind Passwörter die wichtigsten Sicherheitsschwächen. Es gibt viele Tools, mit denen Sie den Benutzernamen versuchen können: Passwortkombinationen durchweg, aber keiner von ihnen ist so wirksam wie die Hydra. Dies liegt daran, dass es beide schnell ist und eine große Anzahl von Protokollen für brutale Kraft bietet. In der Tat kann es mit etwa 55 verschiedenen Protokollen umgehen. Darüber hinaus gibt es zwei Versionen von THC Hydra: eine GUI -Version und eine CLI -Version.

THC Hydra installieren

Laden Sie die Hydra von https: // github herunter.com/vanhauser-thc/thc-hydra.

Nach dem Herunterladen extrahieren Sie die Dateien und führen Sie Folgendes aus:

CD thc-hydra-master/
./konfigurieren
machen
Installation machen

Wenn Sie Ubuntu/Debian verwenden, geben Sie auch Folgendes ein:

APT-GET INSTALLIERT LIBSSL-DEV libsh-dev libidn11-dev libpcre3-dev \
libgtk2.0-dev libmysqlclient-dev libpq-dev libsvn-dev \
Firebird-dev libmemcached-dev libgpg-reor-dev \
libgcrypt11-dev libgcrypt20-dev

CLI -Verwendung

Hier untersuchen wir, wie HYDRA mit gemeinsamen Protokollen verwendet wird.

SSH/FTP/RDP/Telnet/MySQL

Man muss sich daran erinnern, dass Hydra mit ungefähr 55 verschiedenen Protokollen umgehen kann. Dies sind nur einige Beispiele für die am meisten behandelten Protokolle wie SSH, FTP, RDP, Telnet und MySQL. Das gleiche Prinzip gilt jedoch für die verbleibenden Protokolle.

Um Hydra zum Arbeiten mit einem Protokoll zu bringen, benötigen Sie entweder einen Benutzernamen (-l) oder eine Liste von Benutzernamen (-l), eine Liste von Kennwörtern (eine Kennwortdatei) und die mit der Ziel-IP-Adresse zugeordnete Ziel-IP-Adresse, die dem zugeordnet ist, die dem zugeordneten IP-Adresse zugeordnet sind. Protokoll. Sie können weitere Parameter hinzufügen, wenn Sie möchten. Zum Beispiel -v für Ausführlichkeit.

Hydra -l -P : //

Alternativ können Sie es auch wie folgt formatieren:

Hydra -l -P -S -V

-L oder -L: Benutzername oder Liste der Benutzernamen, die Sie versuchen müssen
-P: Passwortliste
-Sport
-V: ausführlich
: ftp/rdp/ssh/telnet/mysql/etc…
: IP Adresse

Zum Beispiel für FTP:

hydra -v -f -l -P ftp: //

Oder

Hydra -l -P -S 21 -v ftp

HTTP-Get-Form

Abhängig von der Art der Anforderung, des Get oder des Posts können Sie entweder HTTP-Get-Form oder HTTP-Post-Form verwenden. Im Rahmen des Inspektionselements können Sie herausfinden, ob die Seite ein Get oder einen Beitrag ist. Sie können dann die HTTP-Get-Form verwenden, wenn Sie versuchen, das Kennwort zu einem Benutzernamen: Passwort-Kombination im Web zu finden (z. B. eine Website).

Hydra -l -P -V -f HTTP-Get-Form “A: B: C: D”

-L oder -L: Benutzername oder Liste der Benutzernamen, die Sie versuchen müssen
-P: Passwortliste
-F: Stoppen Sie, wenn das Passwort gefunden wird
-V: ausführlich
A: Anmeldeseite
B: Benutzername/Passwort -Kombination
C: Fehlermeldung empfangen, wenn Anmeldung fehlschlägt
D: H = Session Cookie

Nehmen wir zum Beispiel an, wir möchten DVWA hacken (verdammt verletzliche Webanwendung). Sobald sie mit Apache2 online sind, sollte es bei Ihrer lokalen IP sein. In meinem Fall ist es bei http: // 10.0.2.15.

Also die:
: 10.0.2.15
A:/Schwachstellen/Brute/

Als nächstes brauchen wir B und C. Lassen Sie uns also versuchen, uns mit gefälschten Anmeldeinformationen anzumelden (alles hier wird es tun). Die Site zeigt diese Nachricht an: „Benutzername oder Passwort falsch.Daher verwenden wir die Nachricht c:

C: Benutzername oder Passwort falsch

B wird also wie folgt sein:

B: userername =^user^& password =^pass^& login = login#

Ersetzen Sie die mit ^user ^und ^pass ^eingegebenen Anmeldeinformationen ^. Wenn dies eine Postanforderung wäre, finden Sie diese Informationen auf der Registerkarte "Inspecing Element"> Anfrage.

Als nächstes kopieren Sie unter Element den Cookie. Dies wird d: d:

D: H = Cookie: phpSessid = 3046G4JMQ4I504AI0GNVSV0RI2; Sicherheit = niedrig

Also zum Beispiel:

hydra -l admin -p/home/kalyani/rockyou.txt -v -f 10.0.2.15 Http-Get-Form
"Style =" color: #0000ff "Data-DarkReader-Inline>/Schwachstellen/Brute/: userername =^user^& password =^pass^& login = Login
#:Benutzername oder Passwort falsch:
H = Cookie: phpSessid = 3046G4JMQ4I504AI0GNVSV0RI2; Security = Low ”

Wenn Sie dies ausführen und wenn sich das Passwort in der Liste befindet, wird es für Sie gefunden.

Wenn sich dies jedoch als zu viel Arbeit für Sie erweist, müssen Sie keine GUI -Version haben, da es auch eine GUI -Version gibt. Es ist viel einfacher als die CLI -Version. Die GUI -Version von THC Hydra heißt Hydra GTK.

Installation von Hydra GTK

In Ubuntu können Sie HYDRA GTK einfach mit dem folgenden Befehl installieren:

sudo apt-get installieren hydra-gtk -y

Nach der Installation benötigen Sie Folgendes:

  1. Ein Ziel oder eine Liste von Zielen: Dies ist die IP -Adresse des Protokolls, das Sie angreifen möchten
  2. Portnummer: Die mit dem Protokoll zugeordnete Portnummer
  3. Protokoll: SSH, FTP, MySQL usw
  4. Benutzername: Geben Sie entweder einen Benutzernamen oder eine Liste von Benutzernamen ein
  5. Kennwort- oder Passwortliste

Je nachdem, ob Sie ein oder mehrere Ziele hacken möchten, können Sie entweder ein oder viele Ziele in das Zielfeld eingeben. Angenommen, Sie greifen ein einzelnes Ziel an, ein SSH in 999.999.999.999 (eine gefälschte IP -Adresse) offensichtlich). In der Zielbox würden Sie 999 einstellen.999.999.999 und im Portabschnitt würden Sie 22 einsetzen. Unter dem Protokoll würden Sie SSH einstellen. Es wäre ratsam, auch die Boxen "Be produose" und die "Showversuche" anzukreuzen. Die Box "Be ausführlich" entspricht -V in der Hydra. Der Pluspunkt über Hydra ist, dass es mit einer großen Anzahl von Protokollen umgehen kann.

Geben Sie in der nächsten Registerkarte den gewünschten Benutzernamen oder eine Liste von Benutzernamen (den Ort der Liste der Benutzernamen in diesem Fall) ein. Zum Beispiel würde ich in der "Benutzernamenliste" "/home/kalyani/usernamelist" einstellen.txt". Gleiches gilt für Passwörter. Der Speicherort der Kennwortdatei wird in das Feld "Kennwortliste" eingegeben. Sobald diese ausgefüllt wurden, ist der Rest einfach. Sie können die Tuning und die spezifischen Registerkarten so lassen und klicken auf die Schaltfläche Start unter der Registerkarte Start.

Hydra GTK ist viel einfacher zu bedienen als die Hydra, obwohl sie dasselbe sind. Unabhängig davon. Das in der Regel aufgetretene Problem wird in Form der verwendeten Passwortliste erfolgt. Sie können offensichtlich andere Programme wie Crunch- und WordList -Generatoren verwenden, um Ihre Passwortliste nach Ihren Wünschen anzupassen. Wenn Sie jedoch auch die Passwortliste auf Ihre Verwendung anpassen können, kann Hydra ein sehr leistungsstarker Verbündeter werden.

Frohe Hacking!