Как зайти на сайт гидра
Как обойти блокировку и зайти на сайт по ссылке
В наше время вопрос анонимности в интернете возникает довольно часто. Для одних пользователей это конфиденциальность при нахождении в глобальной сети, а для других обход всевозможных блокировок и запретов. С недавних пор в России и других странах СНГ стали запрещать прокси-сервера, с помощью которых работает Tor браузер. По этой причине многие пользователи не могут зайти на сайт onion работающий в пределах сети Tor. Мы нашли решение этой проблемы. Теперь открыть ссылку .onion и безопасно зайти на сайт Hydra можно через обычный браузер:
Обход блокировки сайта Hydra
Tor-Анонимайзер
Достаточно вставить ссылку Гидры (http://hydraruzxpnew4аf.onion) в поле анонимайзера и нажать на кнопку "Открыть". Анонимайзер Hydra-Onion работает через анонимные прокси-сервера Тора браузера, тем самым позволяет обойти любые блокировки сайтов и скрыть свою личность в простом браузере.
Взломать веб-страницу входа в систему с помощью Hydra в Kali Linux - Linux Hint
Пароль технически определяется как секретная строка символов, используемая для аутентификации или получения доступа к ресурсам. Он должен храниться в секрете и укрываться от других лиц, которым не разрешен доступ к этим ресурсам. Пароли использовались с компьютерами с самых первых дней развития компьютеров. Одна из первых систем разделения времени была представлена в 1961 году. Она имела команду входа в систему, которая запрашивала пароль пользователя. После ввода «ПАРОЛЬ» система по возможности отключает механизм печати, чтобы пользователь мог ввести свой пароль в конфиденциальном порядке.
Надежность пароля зависит от длины, сложности и непредсказуемости. Он измеряет эффективность сопротивления угадыванию или нарушению его. С другой стороны, слабые пароли сокращают время, необходимое для угадывания и получения доступа к личной / корпоративной электронной почте, конфиденциальным данным, таким как финансовая информация, бизнес-информация, кредитные карты и т. Д.
Существует множество способов, которыми пароль может быть слабым, что соответствует силе различных схем атаки. Самым популярным из подобных атак на учетные данные является перебор.это метод проб и ошибок, такой как угадывание, попытка декодирования зашифрованных данных, таких как пароль или шифрование данных, используемое прикладной программой или «инструментом взлома».
Hydra - это самый быстрый взломщик входа в сеть, который поддерживает множество протоколов атак. Это очень быстро и гибко, и новые модули легко добавлять. Этот инструмент позволяет исследователям и консультантам по безопасности показать, насколько легко было бы получить несанкционированный доступ к системе удаленно. «Гидра» была написана ван Хаузером и дополнительно поддержана Дэвидом Мацеджаком.В последнем обновлении разработка гидры перенесена в публичный репозиторий github по адресу: https://github.com/vanhauser-thc/thc-hydra.
Hydra была протестирована для компиляции в Linux, Windows / Cygwin, Solaris 11, FreeBSD 8.1, OpenBSD, OSX, QNX / Blackberry и доступна под GPLv3 со специальным расширением лицензии OpenSSL.
THC Hydra поддерживает следующие протоколы: Cisco AAA, Cisco auth, Cisco enable, CVS, FTP, HTTP (S) -FORM-GET, HTTP (S) -FORM-POST, HTTP (S) -GET, HTTP (S) - HEAD, HTTP-прокси, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, Oracle Listener, Oracle SID, PC-Anywhere, PC-NFS, POP3, PostgreSQL, RDP, Rexec, Rlogin, Rsh, SIP, SMB (NT), SMTP, SMTP Enum, SNMP v1 + v2 + v3, SOCKS5, SSH (v1 и v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC и XMPP.
СРАВНЕНИЕ HYDRA С ДРУГИМИ ИНСТРУМЕНТАМИ ДЛЯ КРЕКИРОВАНИЯ
Существует также множество инструментов для взлома входа в систему, кроме Hydra, однако ни один из них не поддерживает огромный список протоколов и поддержку параллельного взломщика входа в систему, как Hydra. В таблицах ниже показаны результаты сравнения функций, сервисов и скорости с medusa и ncrack.
Характеристики
Элемент | Гидра | Медуза | Ncrack |
Лицензия | AGPLv3 | GPLv2 | Условия GPLv2 + Nmap |
Поддержка IPv6 | Есть | Нет | Нет |
Графический интерфейс пользователя | Есть | Есть | Нет |
Международная поддержка (RFC 4013) | Есть | Нет | Нет |
Поддержка HTTP-прокси | Есть | Есть | Нет |
Поддержка прокси SOCKS | Есть | Нет | Нет |
Поддерживаемые протоколы | 51 | 22 | 7 |
Услуги
Сервис | Детали | Гидра | Медуза | Ncrack |
ADAM-6500 | Есть | Нет | Нет | |
AFP | Есть | Есть | Нет | |
Звездочка | Есть | Нет | Нет | |
Пароль Cisco | Есть | Нет | Нет | |
Cisco Включить | Есть | Нет | Нет | |
CVS | Есть | Есть | Нет | |
Firebird | Есть | Нет | Нет | |
FTP | Есть | Есть | Есть | |
Поддержка SSL | AUTH TLS и FTP через SSL | AUTH TLS и FTP через SSL | Нет | |
HTTP | Метод (ы) | GET, ГОЛОВКА, POST | ПОЛУЧИТЬ | ПОЛУЧИТЬ |
Базовая аутентификация | Есть | Есть | Есть | |
Форма HTTP | Метод (ы) | GET, POST | GET, POST | Нет |
Поддержка SSL | HTTPS | HTTPS | Нет | |
HTTP-прокси | Базовая аутентификация | Есть | Нет | Нет |
DIGEST-MD5 Auth | Есть | Нет | Нет | |
NTLM Auth | Есть | Нет | Нет | |
Поддержка SSL | HTTPS | Нет | Нет | |
HTTP PROXY URL Перечисление | Есть | Нет | Нет | |
ICQ | v5 | Есть 1 | Нет | Нет |
IMAP | Поддержка ВХОДА | Есть | Есть | Нет |
AUTH LOGIN support | Есть | Нет | Нет | |
AUTH PLAIN поддержка | Есть | Есть | Нет | |
AUTH CRAM-MD5 поддержка | Есть | Нет | Нет | |
AUTH CRAM-SHA1 поддержка | Есть | Нет | Нет | |
AUTH CRAM-SHA256 поддержка | Есть | Нет | Нет | |
AUTH DIGEST-поддержка MD5 | Есть | Нет | Нет | |
AUTH Поддержка NTLM | Есть | Есть | Нет | |
AUTH SCRAM-SHA1 поддержка | Есть | Нет | Нет | |
Поддержка SSL | IMAPS и STARTTLS | IMAPS и STARTTLS | Нет | |
IRC | Общий пароль сервера | Есть | Нет | Нет |
Пароль режима OPER | Есть | Нет | Нет | |
LDAP | v2, простая поддержка | Есть | Нет | Нет |
v3, простая поддержка | Есть | Нет | Нет | |
v3, поддержка AUTH CRAM-MD5 | Есть | Нет | Нет | |
AUTH DIGEST-поддержка MD5 | Есть | |||
AUTH Поддержка NTLM | Есть | Есть | ||
AUTH SCRAM-SHA1 поддержка | Есть | |||
Поддержка SSL | IMAPS и STARTTLS | IMAPS и STARTTLS | ||
IRC | Общий пароль сервера | Есть | ||
Пароль режима OPER | Есть | |||
LDAP | v2, простая поддержка | Есть | ||
v3, простая поддержка | Есть | |||
v3, поддержка AUTH CRAM-MD5 | Есть | |||
v3, поддержка AUTH DIGEST-MD5 | Есть | |||
MS-SQL | Есть | Есть | ||
MySQL | v3.х | Есть | Есть | |
v4.x | Есть | Есть | ||
v5.x | Есть | Есть | ||
NCP | Есть | Есть | ||
NNTP | Поддержка ПОЛЬЗОВАТЕЛЯ | Есть | Есть | |
AUTH LOGIN support | Есть | |||
AUTH PLAIN поддержка | Есть | |||
AUTH CRAM-MD5 поддержка | Есть | |||
AUTH DIGEST-поддержка MD5 | Есть | |||
AUTH Поддержка NTLM | Есть | |||
Поддержка SSL | STARTTLS и NNTP через SSL | |||
Оракул | База данных | Есть | Есть | |
TNS Слушатель | Есть | |||
Перечисление SID | Есть | |||
ПК-NFS | Есть | |||
шт Где угодно | Собственная аутентификация | Есть | Есть | |
Аутентификация на основе ОС (MS) | Есть | |||
POP3 | Поддержка ПОЛЬЗОВАТЕЛЯ | Есть | Есть | Есть |
Поддержка APOP | Есть | |||
AUTH LOGIN support | Есть | Есть | ||
AUTH PLAIN поддержка | Есть | Есть | ||
AUTH CRAM-MD5 поддержка | Есть | |||
AUTH CRAM-SHA1 поддержка | Есть | |||
AUTH CRAM-SHA256 поддержка | Есть | |||
AUTH DIGEST-поддержка MD5 | Есть | |||
AUTH Поддержка NTLM | Есть | Есть | ||
Поддержка SSL | POP3S и STARTTLS | POP3S и STARTTLS | POP3S | |
PostgreSQL | Есть | Есть | ||
Звездочка | Есть | |||
RDP | Рабочая станция Windows | Есть | Есть | Есть |
Windows Server | Есть | Есть | ||
Проверка подлинности домена | Есть | Есть | ||
РЕДИС | Есть | Нет | ||
REXEC | Есть | Есть | ||
RLOGIN | Есть | Есть | ||
RPCAP | Есть | Нет | ||
RSH | Есть | Есть | ||
РТСП | Есть | Нет | ||
SAP R / 3 | Есть | |||
Сименс S7-300 | Есть | |||
СИП | Есть | |||
Поддержка SSL | SIP через SSL | |||
SMB | Режим NetBIOS | Есть | Есть | Нет |
W2K Стандартный режим | Есть | Есть | Есть | |
Режим хеширования | Есть | Есть | Нет | |
Открытый текст Auth | Есть | Есть | ||
LMv1 Auth | Есть | Есть | Есть | |
LMv2 Auth | Есть | Есть | Есть | |
NTLMv1 Auth | Есть | Есть | Есть | |
NTLMv2 Auth | Есть | Есть | Есть | |
SMTP | Поддержка AUTH LOGIN | Есть | Есть | |
AUTH PLAIN поддержка | Есть | Есть | ||
AUTH CRAM-MD5 поддержка | Есть | |||
AUTH DIGEST-поддержка MD5 | Есть | |||
AUTH Поддержка NTLM | Есть | Есть | ||
Поддержка SSL | SMTPS и STARTTLS | SMTPS и STARTTLS | ||
Список пользователей SMTP | VRFY cmd | Есть | Есть | |
EXPN cmd | Есть | Есть | ||
RCPT TO cmd | Есть | Есть | ||
SNMP | v1 | Есть | Есть | |
v2c | Есть | Есть | ||
версия 3 | (только аутентификация MD5 / SHA1) | |||
НОСКИ | v5, пароль аутентификации | Есть | ||
SSH | v1 | Есть | ||
версия 2 | Есть | Есть | Есть | |
SSH-ключи | v1, v2 | Есть | ||
Subversion (SVN) | Есть | Есть | ||
TeamSpeak | ТС2 | Есть | ||
Telnet | Есть | Есть | Есть | |
XMPP | Поддержка AUTH LOGIN | Есть | ||
AUTH PLAIN поддержка | Есть | |||
AUTH CRAM-MD5 поддержка | Есть | |||
AUTH DIGEST-поддержка MD5 | Есть | |||
AUTH SCRAM-SHA1 поддержка | Есть | |||
VMware Auth Daemon | v1.00 / v1.10 | Есть | Есть | |
Поддержка SSL | Есть | Есть | ||
VNC | RFB 3.x поддержка паролей | Есть | Есть | |
RFB 3.x пользователь + поддержка пароля | (только UltraVNC) | |||
RFB 4.x поддержка паролей | Есть | Есть | ||
RFB 4.x пользователь + поддержка пароля | (только UltraVNC) |
Сравнение скоростей
Скорость (в с) | Гидра | Медуза | Ncrack |
1 Задача / модуль FTP | 11.93 | 12,97 | 18.01 |
4 задачи / FTP-модуль | 4,20 | 5,24 | 9,01 |
16 задач / FTP-модуль | 2,44 | 2,71 | 12.01 |
1 Задача / модуль SSH v2 | 32,56 | 33,84 | 45,02 |
4 задачи / модуль SSH v2 | 10,95 | Сломанный | Пропущено |
16 задач / модуль SSH v2 | 5.14 | Сломанный | Пропущено |
Это было краткое простое введение в гидру. Теперь перейдем к установке.
УСТАНОВКА HYDRA
Hydra предварительно установлена в kali linux, однако, если у вас другая операционная система, вы можете скомпилировать и установить ее в своей системе. В настоящее время поддержка Hydra на разных платформах:
- Все платформы UNIX (Linux, * bsd, Solaris и т. Д.)
- MacOS (в основном клон BSD)
- Windows с Cygwin (IPv4 и IPv6)
- Мобильные системы на базе Linux, MacOS или QNX (e.грамм. Android, iPhone, Blackberry 10, Zaurus, iPaq)
Чтобы загрузить, настроить, скомпилировать и установить Hydra, просто введите в терминал:
git clone https://github.com/vanhauser-thc/thc-hydra.git cd thc-hydra ./configure делать сделать установку
Если у вас Ubuntu / Debian, вам понадобятся библиотеки зависимостей:
apt установить libssl-dev libssh-dev libidn11-dev libpcre3-dev libgtk2.0-dev libmysqlclient-dev libpq-dev libsvn-dev firebird-dev libncp-dev
Если вы не смогли найти эти библиотеки в своем репозитории, вам необходимо загрузить и установить их вручную.
КАК ПОЛЬЗОВАТЬСЯ HYDRA
Поздравляем, теперь вам удалось установить гидру в свою систему. На самом деле, Hydra поставляется с двумя вариантами: GUI-gtk и моей любимой версией CLI. Кроме того, у Hydra есть версия с интерфейсом командной строки, которая называется «гидра-волшебник». Вы будете получать пошаговые инструкции вместо того, чтобы вручную вводить все команды или аргументы в терминал. Чтобы запустить гидру, введите с вашего терминала:
Для CLI:
гидра
Для мастера CLI:
гидра-волшебник
Для графического интерфейса:
xhydra
После того, как вы наберете «гидра», отобразятся следующие команды справки:
корень @ kali: ~ # hydra -h Гидра v8.6 (c) 2017 Ван Хаузер / THC & David Maciejak - только для юридических целей Синтаксис: hydra [[[-l LOGIN | -L FILE] [-p PASS | -P FILE]] | [-C ФАЙЛ]] [-e nsr] [-o ФАЙЛ] [-t ЗАДАЧИ] [-M ФАЙЛ [-T ЗАДАЧИ]] [-w ВРЕМЯ] [-W ВРЕМЯ] [-f] [-s ПОРТ] [-x MIN: MAX: CHARSET] [-SuvV46] [служба: // сервер [: ПОРТ] [/ OPT]] Параметры: -R восстановить предыдущий прерванный / аварийный сеанс -S выполнить SSL-соединение -s ПОРТ, если служба находится на другом порту по умолчанию, определите его здесь -l ЛОГИН или -L ФАЙЛ войти с именем ЛОГИНА или загрузить несколько логинов из ФАЙЛА -p PASS или -P FILE попробовать пароль PASS, или загрузить несколько паролей из FILE -x MIN: MAX: CHARSET генерация пароля методом перебора, введите «-x -h», чтобы получить помощь -e nsr попробовать "n" нулевой пароль, "s" войти как пароль и / или "r" изменить вход -u перебирать пользователей, а не пароли (эффективно! подразумевается с -x) -C ФАЙЛ разделенный двоеточием формат "логин: пароль" вместо параметров -L / -P -M FILE список серверов для параллельной атаки, по одной записи в строке -o ФАЙЛ записывать найденные пары логин / пароль в ФАЙЛ вместо стандартного вывода -f / -F выйти, когда найдена пара входа / выхода (-M: -f для каждого хоста, -F глобальный) -t ЗАДАЧИ запускать ЗАДАЧИ количество подключений параллельно (на хост, по умолчанию: 16) -w / -W ВРЕМЯ время ожидания ответов (32 с) / между подключениями на поток -4 / -6 предпочитают адреса IPv4 (по умолчанию) или IPv6 -v / -V / -d подробный режим / показать логин + пройти для каждой попытки / режима отладки -U детали использования сервисного модуля server целевой сервер (используйте этот ИЛИ параметр -M) обслужить сервис для взлома (поддерживаемые протоколы см. ниже) OPT некоторые сервисные модули поддерживают дополнительный ввод (-U для справки по модулю) Поддерживаемые службы: asterisk afp cisco cisco-enable cvs firebird ftp ftps http [s] - {head | get} http [s] - {get | post} -form http-proxy http-proxy-urlenum icq imap [s] irc ldap2 [s] ldap3 [- {cram | digest} md5] [s] mssql mysql ncp nntp oracle-listener oracle-sid pcanywhere pcnfs pop3 [s] postgres rdp rexec rlogin rsh s7-300 sip smb smtp [s] smtp-enum snmp socks5 ssh sshkey svn teampeak telnet [s] vmauthd vnc xmpp Hydra - это инструмент для угадывания / взлома действительных пар логин / пароль - разрешено только использование в юридических целях.Этот инструмент находится под лицензией AGPL v3.0. Самая последняя версия всегда доступна по адресу http://www.thc.org/thc-hydra. Эти службы не были собраны в: sapr3 oracle. Используйте HYDRA_PROXY_HTTP или HYDRA_PROXY - и, если необходимо, HYDRA_PROXY_AUTH - среду для настройки прокси. Например:% export HYDRA_PROXY = socks5: //127.0.0.1: 9150 (или socks4: // или connect: //) % экспорт HYDRA_PROXY_HTTP = http: // прокси: 8080 % export HYDRA_PROXY_AUTH = пользователь: пройти Примеры: гидра -l пользователь -P список паролей.txt ftp://192.168.0.1 гидра -L список пользователей.txt -p defaultpw imap: //192.168.0.1/PLAIN Hydra -C defaults.txt -6 pop3s: // [fe80 :: 2c: 31ff: fe12: ac11]: 143 / TLS: DIGEST-MD5 гидра -l админ -p пароль ftp: // [192.168.0.0/24] / гидра -L logins.txt -P pws.txt -M targets.txt ssh
Вход через веб-интерфейс Bruteforce с помощью hydra
Hydra поддерживает некоторые службы брутфорса, как я упоминал ранее, один из них используется для брутфорса веб-входа в систему, например, формы входа в социальные сети, формы входа в банк пользователя, входа в систему через Интернет на маршрутизаторе и т. Д.Эта «http [s] - {get | post} -form», которая будет обрабатывать этот запрос. В этом руководстве я покажу вам, как подобрать уязвимые веб-логины. Прежде чем запускать гидру, мы должны знать некоторые необходимые аргументы, такие как:
- Цель : http://testasp.vulnweb.com/Login.asp?RetURL=%2FDefault%2Easp%3F
- Имя пользователя для входа : admin (если вы не уверены, подберите его)
- Список паролей : «Расположение списка файлов словаря, содержащего возможные пароли.”
- Параметры формы : «в общем, используйте данные о вмешательстве или прокси для получения параметров формы запроса. Но здесь я использую iceweasel, основанную на Firefox, панель инструментов разработчика сети ».
- Сервисный модуль : http-post-form
Справка для модуля http-post-form: ================================================== ========================== Модуль http-post-form требует страницы и параметров для веб-формы. По умолчанию этот модуль настроен на выполнение не более 5 перенаправлений в строка.Он всегда собирает новый файл cookie с того же URL-адреса без переменных. Параметры принимают три значения, разделенные знаком ":", а также необязательные значения. (Примечание: если вам нужно двоеточие в строке параметра в качестве значения, экранируйте его с помощью "\:", но не избегайте "\" с "\\".) Синтаксис:[url]: [параметры формы]: [строка условия] [:( необязательно) [:( необязательно)]
Во-первых, это страница на сервере для GET или POST в (URL). Во-вторых, это переменные POST / GET (взятые из браузера, прокси и т. Д." заполнители (ПАРАМЕТРЫ ФОРМЫ) Третья строка - это строка, которую он проверяет на наличие * недопустимого * входа в систему (по умолчанию) Проверке входа в систему с недопустимым условием может предшествовать "F =", Успешная проверка условий входа в систему должна предшествовать "S =". Вот где большинство людей ошибаются. Вы должны проверить веб-приложение, как выглядит неудачная строка и поместите это в этот параметр! Следующие параметры необязательны: C = / page / uri для определения другой страницы для сбора начальных файлов cookie (h | H) = My-Hdr \: foo для отправки определенного пользователем HTTP-заголовка с каждым запросом ^ USER ^ и ^ PASS ^ также можно поместить в эти заголовки! Примечание: 'h' добавит определяемый пользователем заголовок в конце независимо от того, был он отправлен Гидрой или нет.'H' заменит значение этого заголовка, если он существует, на значение, предоставленное пользователем, или добавьте заголовок в конце. Обратите внимание, что если вы собираетесь поставить двоеточие (:) в заголовках вы должны экранировать их обратной косой чертой (\). Все двоеточия, не являющиеся разделителями параметров, должны быть экранированы (см. Примеры выше и ниже). Вы можете указать заголовок, не экранируя двоеточия, но в этом случае вы не сможете ставить двоеточия в самом значении заголовка, поскольку они будут интерпретированы гидрой как разделители опций.
Получение параметров публикации с помощью браузера, iceweasel / firefox
В браузере Firefox нажмите клавиши « CTRL + SHIFT + Q ». Затем откройте страницу веб-входа http://testasp.vulnweb.com/Login.asp?RetURL=%2FDefault%2Easp%3F, вы заметите, что на вкладке разработчика сети появляется некоторый текст. Он сообщает вам, какие файлы передаются нам. Смотрите, что все методы GET, поскольку у нас еще нет данных POST.
Чтобы получить параметры пост-формы, введите любое значение в форме имени пользователя и / или пароля.Вы заметите новый метод POST на вкладке разработчика сети. Дважды щелкните эту строку, на вкладке «Заголовки» нажмите кнопку «Редактировать и повторно отправить» справа. В теле запроса скопируйте последнюю строку, например «tfUName = asu & tfUPass = raimu» . Нам нужны параметры «tfUName» и «tfUPass» . Как показано ниже:
Kali linux имеет множество списков слов, выберите соответствующий список слов или просто используйте файл rockyou.txt в / usr / share / wordlists / , как показано ниже:
Хорошо, теперь у нас есть все необходимые аргументы, и мы готовы запустить гидру.: S = выйти из системы "-vV -f
Давайте разберем команды:
- l
для ссылки на список возможных имен пользователей в файле. - P
, чтобы буквально использовать пароль из одного слова, а не угадывать его. - testapp.vunlwebapp.com : имя хоста или цель
- http-post-form : это сервисный модуль, который мы используем
- “/ Логин.: S = logout ” = 3 необходимых параметра, синтаксис:
{URL страницы}: {Запрос параметров формы тела сообщения}: S = {Найти все, что есть на странице после успешного входа в систему} - v = подробный режим
- V = показать логин: пропуск для каждой попытки
- f = Завершить программу, если обнаружена пара логин: пароль
Теперь позвольте гидре попытаться взломать пароль за нас, для этого нужно время, так как это словарная атака. Как только вам удастся найти пару логин: пароль, гидра немедленно завершит работу и покажет действительные учетные данные.
Hydra может сделать так много, так как в этом руководстве мы только что узнали, как выполнить брутфорс через веб-вход с помощью hydra, мы изучаем только один протокол, то есть протокол http-post-form. Мы также можем использовать гидру против другого протокола, такого как ssh, ftp, telnet, VNC, прокси и т. Д.
.Как взломать пароли веб-форм с помощью THC-Hydra и Burp Suite «Null Byte :: WonderHowTo
С возвращением, мой хакер-новичок!
В предыдущем учебном пособии я познакомил вас с двумя важными инструментами для взлома паролей в Интернете - Tamper Data и THC-Hydra. В этом руководстве я обещал дополнить еще один учебник о том, как использовать THC-Hydra против веб-форм, так что поехали. Хотя для этой цели вы можете использовать Tamper Data, я хочу познакомить вас с другим встроенным в Kali инструментом - Burp Suite.
Шаг 1: Откройте THC-Hydra
Итак, приступим. Запустите Kali и откройте THC-Hydra из Приложения -> Kali Linux -> Парольные атаки -> Онлайн-атаки -> Hydra.
Шаг 2. Получение параметров веб-формы
Чтобы иметь возможность взломать имена пользователей и пароли веб-форм, нам необходимо определить параметры страницы входа в веб-форму, а также то, как форма реагирует на неправильные / неудачные попытки входа. Ключевые параметры, которые мы должны определить:
- IP-адрес веб-сайта
- URL
- тип формы
- поле, содержащее имя пользователя
- поле, содержащее пароль
- сообщение об ошибке
Мы можем идентифицировать каждый из этих с помощью прокси, такого как Tamper Data или Burp Suite.
Шаг 3. Использование Burp Suite
Хотя мы можем использовать любой прокси-сервер для выполнения этой работы, включая данные о вмешательстве, в этом посте мы будем использовать Burp Suite. Вы можете открыть Burp Suite, перейдя в Приложения -> Kali Linux -> Веб-приложения -> Прокси-серверы веб-приложений -> burpsuite. Когда вы это сделаете, вы должны увидеть начальный экран, как показано ниже.
Далее мы попытаемся взломать пароль Чертовски уязвимого веб-приложения (DVWA). Вы можете запустить его из операционной системы Metasploitable (доступной на Rapid7), а затем подключиться к его странице входа, как я здесь.
Нам нужно включить прокси Proxy и Intercept в Burp Suite, как показано ниже. Обязательно щелкните вкладку Proxy вверху, а затем Intercept во втором ряду вкладок. Убедитесь, что «Перехват включен».
Наконец, нам нужно настроить наш веб-браузер IceWeasel на использование прокси. Мы можем перейти в Edit -> Preferences -> Advanced -> Network -> Settings, чтобы открыть настройки подключения, как показано ниже. Там настройте IceWeasel для использования 127.0.0.1 порт 8080 в качестве прокси, введя 127.0.0.1 в поле HTTP Proxy , 8080 в поле Порт и удалите любую информацию в поле Нет прокси для внизу. Также выберите кнопку «Использовать этот прокси-сервер для всех протоколов».
Шаг 4. Получите ответ о неверном входе в систему
Теперь давайте попробуем войти в систему с моим именем пользователя OTW и паролем OTW. Когда я это делаю, BurpSuite перехватывает запрос и показывает нам ключевые поля, необходимые для взлома веб-формы THC-Hydra.
После сбора этой информации я пересылаю запрос из Burp Suite, нажимая крайнюю левую кнопку «Вперед». DVWA возвращает сообщение «Ошибка входа в систему». Теперь у меня есть вся информация, необходимая для настройки THC-Hydra для взлома этого веб-приложения!
Получение сообщения об ошибке - ключ к тому, чтобы THC-Hydra работала с веб-формами. В данном случае это текстовое сообщение, но так будет не всегда. Иногда это может быть файл cookie, но важная часть - это выяснение того, как приложение сообщает о неудачном входе в систему.Таким образом, мы можем сказать THC-Hydra продолжать пробовать разные пароли; только когда это сообщение не появляется, мы добились успеха.
Шаг 5: Поместите параметры в вашу команду THC Hydra
Теперь, когда у нас есть параметры, мы можем поместить их в команду THC-Hydra. Синтаксис выглядит так:
kali> hydra -L <список имен пользователей> -p <список паролей>
Итак, исходя из имеющейся у нас информации полученная из Burp Suite, наша команда должна выглядеть примерно так:
kali> hydra -L
192.& Login = Login: Login failed "
Следует отметить несколько моментов. Во-первых, вы используете верхний регистр" L ", если вы используете список имен пользователей, и нижний регистр" l ", если вы пытаетесь взломать одно имя пользователя, которое вы указываете там. В этом случае я буду использовать строчную букву «l», так как я буду пытаться только взломать пароль «admin».
После адреса формы входа ( /dvwa/login.php ) следующее поле - это имя поля, которое принимает имя пользователя. В нашем случае это «имя пользователя», но в некоторых формах это может быть что-то другое, например «логин»."
Теперь давайте составим команду, которая взломает эту веб-форму для входа в систему.
Шаг 6: Выберите список слов
Теперь нам нужно выбрать список слов. Как и при любой атаке по словарю, список слов является ключевым. используйте специальный, созданный с помощью Crunch of CeWL, но Kali имеет множество встроенных списков слов. Чтобы увидеть их все, просто введите:
kali> найдите список слов
Кроме того, существует множество интернет-сайтов со списками слов, которые может быть до 100 ГБ! Выбирайте с умом, мои хакеры-новички. сообщает Гидре использовать предоставленный список паролей.
Шаг 8: Пусть летит!
Теперь позволь ей летать! Поскольку мы использовали переключатель -V , THC-Hydra покажет нам каждую попытку.
Через несколько минут Hydra вернется с паролем для нашего веб-приложения.Успех!
Последние мысли
Хотя THC-Hydra - эффективный и отличный инструмент для онлайн-взлома паролей, при использовании его в веб-формах требуется немного практики. Ключом к успешному использованию его в веб-формах является определение того, как форма по-разному реагирует на неудачный вход в систему и на успешный вход. В приведенном выше примере мы идентифицировали сообщение о неудачном входе в систему, но мы могли бы идентифицировать успешное сообщение и использовать его вместо этого. Чтобы использовать успешное сообщение, мы бы заменили сообщение неудачного входа в систему на «S = успешное сообщение», например:
kali> hydra -l admin -P / usr / share / dirb / wordlists / small.& S = сообщение об успешном завершении "-V
Кроме того, некоторые веб-серверы заметят множество быстрых неудачных попыток входа в систему и заблокируют вас. В этом случае вы захотите использовать функцию ожидания в THC-Hydra. Это добавит ожидание между попытками, чтобы не вызвать блокировку. Вы можете использовать эту функцию с переключателем -w , поэтому мы изменим нашу команду, чтобы ждать 10 секунд между попытками, написав ее:
kali> hydra - l админ -P / usr / share / dirb / wordlists / small.& Login = Login: Login failed "-w 10 -V
Я рекомендую вам попрактиковаться в использовании THC-Hydra в формах, где вы знаете имя пользователя и пароль, прежде чем использовать его" в дикой природе ".
Продолжайте назад, мой хакер-новичок, мы продолжаем расширять ваш репертуар хакерских приемов и искусств!
Хотите начать зарабатывать деньги как хакер в белой шляпе? Начните свою профессиональную карьеру хакера с помощью нашего пакета обучения Premium Ethical Hacking Certification Bundle 2020 в новом магазине Null Byte и получите более 60 часов обучения от профессионалов в области этического взлома.
Купить сейчас (скидка 90%)>
Изображение обложки через Shutterstock .Гидра
Этот пост в блоге объяснит, что такое Hydra и как мы используем этот инструмент для взлома службы удаленной аутентификации.
Примите участие в Рождественском испытании Гидры: https://tryhackme.com/room/25daysofchristmas
Что такое Гидра?
Hydra - это программа для взлома паролей методом перебора паролей; инструмент для быстрого взлома пароля для входа в систему.
Мы можем использовать Hydra для просмотра списка и «брутфорса» некоторой службы аутентификации. Представьте, что вы пытаетесь вручную угадать чей-то пароль для конкретной службы (SSH, форма веб-приложения, FTP или SNMP) - мы можем использовать Hydra для просмотра списка паролей и ускорения этого процесса для нас, определяя правильный пароль.
Hydra имеет возможность брутфорса следующих протоколов: Asterisk, AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird, FTP, HTTP-FORM-GET, HTTP-FORM-POST, HTTP-GET, HTTP-HEAD. , HTTP-POST, HTTP-PROXY, HTTPS-FORM-GET, HTTPS-FORM-POST, HTTPS-GET, HTTPS-HEAD, HTTPS-POST, HTTP-прокси, ICQ, IMAP, IRC, LDAP, MS-SQL, MYSQL , NCP, NNTP, Oracle Listener, Oracle SID, Oracle, PC-Anywhere, PCNFS, POP3, POSTGRES, RDP, Rexec, Rlogin, Rsh, RTSP, SAP / R3, SIP, SMB, SMTP, перечисление SMTP, SNMP v1 + v2 + v3, SOCKS5, SSH (v1 и v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC и XMPP.
Для получения дополнительной информации о параметрах каждого протокола в Hydra, прочтите официальную страницу инструмента Kali Hydra: https://en.kali.tools/?p=220
Это показывает важность использования надежного пароля, если ваш пароль является обычным, не содержит специальных символов и / или не превышает 8 символов, его будет легко угадать. Существует 100 миллионов списков паролей, содержащих общие пароли, поэтому, когда готовое приложение использует простой пароль для входа в систему, не забудьте изменить его по умолчанию! Часто камеры видеонаблюдения и веб-фреймворки используют admin: пароль в качестве пароля по умолчанию, что, очевидно, недостаточно надежно.
Установка Hydra
Если вы используете Kali Linux, гидра предварительно установлена. В противном случае вы можете скачать его здесь: https://github.com/vanhauser-thc/thc-hydra
Если у вас нет Linux или подходящей среды рабочего стола, вы можете развернуть свой собственный компьютер Kali Linux со всей необходимой безопасностью. инструменты. Вы даже можете управлять машиной в браузере! Сделайте это с нашей комнатой Kali - https://tryhackme.com/room/kali
Использование Hydra
Параметры, которые мы передаем в Hydra, зависят от того, какой сервис (протокол) мы атакуем.Например, если мы хотим перебрать FTP с именем пользователя и списком паролей passlist.txt, мы должны использовать следующую команду:
hydra -l user -P passlist.txt ftp://192.168.0.1
Вот команды для использования Hydra в SSH и веб-форма (метод POST) для рождественского испытания.
SSH
hydra -l <имя пользователя> -P <полный путь для прохождения>
Опция | Описание |
---|---|
-l | для имени пользователя |
-П | Используйте список паролей |
-т | указывает количество используемых потоков |
Опубликовать веб-форму
Мы также можем использовать Hydra для брутфорса веб-форм, вам нужно будет убедиться, что вы знаете, какой тип запроса он делает - обычно используются методы GET или POST.: F = неверно "-V
Опция | Описание |
---|---|
-l | Одно имя пользователя |
-П | указывает на использование следующего списка паролей |
http-post-form | указывает тип формы (пост) |
/ URL для входа | URL страницы входа |
: имя пользователя | поле формы, в которое вводится имя пользователя |
^ ПОЛЬЗОВАТЕЛЬ ^ | сообщает Гидре использовать имя пользователя |
пароль | поле формы, где вводится пароль |
^ ПРОЙТИ ^ | сообщает Гидре использовать список паролей, предоставленный ранее |
Логин | указывает Гидре сообщение об ошибке входа |
Ошибка входа | - это сообщение об ошибке входа, которое форма возвращает |
F = неверно | Если это слово появляется на странице, оно неверно. |
-В | подробный вывод для каждой попытки |
Теперь у вас должно быть достаточно информации, чтобы применить это на практике и выполнить Рождественское испытание Гидры!
.Как взламывать онлайн-пароли с помощью Tamper Data и THC Hydra «Null Byte :: WonderHowTo
С возвращением, мои нежные хакеры!
Не так давно я показал, как находить различные онлайн-устройства с помощью Shodan. Как вы помните, Shodan - это поисковая система другого типа. Вместо индексации содержимого веб-сайтов он извлекает баннер веб-серверов на всех типах сетевых устройств, а затем индексирует содержимое этих баннеров.
Эта информация может быть получена с любого типа устройства, включая веб-серверы, маршрутизаторы, веб-камеры, системы SCADA, системы домашней безопасности и практически все, что имеет веб-интерфейс, что в 2014 году означало практически все.
В моем первом руководстве по Shodan я упоминал, что вы часто можете получить доступ к этим устройствам, просто используя имя пользователя и пароль по умолчанию, поскольку администраторы часто ленивы и небрежны. В этом руководстве мы хотим ответить на вопрос: что делать, если на сайте требуются учетные данные, а значения по умолчанию не работают?
Есть инструмент, который отлично подходит для взлома онлайн-паролей, и он называется THC-Hydra. К счастью, он встроен в наш дистрибутив Kali, поэтому нам не нужно ничего скачивать, устанавливать или компилировать, чтобы использовать его.
Изображение предоставлено ShutterstockШаг 1: Загрузите и установите данные о тампере
Прежде чем мы начнем с THC-Hydra, давайте установим еще один инструмент, дополняющий THC-Hydra. Этот инструмент известен как «Данные о вмешательстве» и представляет собой подключаемый модуль для Mozilla Firefox. Поскольку наш браузер IceWeasel в Kali построен на базе Firefox с открытым исходным кодом, он одинаково хорошо подключается к Iceweasel.
Данные о несанкционированном вмешательстве позволяют нам захватывать и просматривать информацию HTTP и HTTPS GET и POST. По сути, Tamper Data - это веб-прокси, похожий на Burp Suite, но более простой и встроенный прямо в наш браузер.
Tamper Data позволяет нам получать информацию из браузера по пути к серверу и изменять ее. Кроме того, как только мы перейдем к более изощренным веб-атакам, очень важно знать, какие поля и методы используются веб-формой, и данные о вмешательстве также могут помочь нам в этом.
Давайте загрузим его отсюда и установим в Iceweasel.
Установите надстройку Firefox Tamper Data в Iceweasel.Шаг 2. Проверка данных о вмешательстве
Теперь, когда в наш браузер установлены данные о вмешательстве, давайте посмотрим, что они могут делать.Активируйте данные о вмешательстве и перейдите на любой веб-сайт. Ниже вы можете видеть, что я перешел в Bank of America и Tamper Data предоставляет нам каждый HTTPS-запрос GET и POST между моим браузером и сервером.
HTTPS запросов GET и POST для BOA.Когда я пытаюсь войти на сайт с именем пользователя "hacker", Tamper Data возвращает мне всю важную информацию в форме. Эта информация будет полезна, когда мы начнем использовать Hydra для взлома паролей в Интернете.
Информация о взломе данных для входа в систему BOA.Шаг 3: Откройте THC Hydra
Теперь, когда у нас есть данные о вмешательстве и они работают правильно, давайте откроем Hydra. Вы можете найти его в Kali Linux -> Password -> Online Attacks -> Hydra . Вы можете увидеть его примерно на полпути в списке онлайн-инструментов для взлома паролей.
Выбрать инструмент «гидра».Шаг 4. Основные сведения о Hydra
Когда мы открываем Hydra, нас приветствует этот экран справки. Обратите внимание на образец синтаксиса внизу экрана.Синтаксис Hydra относительно прост и похож на другие инструменты для взлома паролей.
Начальный экран справки для Hydra.Давайте посмотрим на это дальше.
hydra -l username -p passwordlist.txt target
Имя пользователя может быть одним именем пользователя, например "admin" или списком имен пользователей, список паролей обычно представляет собой любой текстовый файл, содержащий потенциальные пароли, и target может быть IP-адресом и портом, или это может быть определенное поле веб-формы.
Хотя вы можете использовать ЛЮБОЙ текстовый файл паролей в Hydra, Kali имеет несколько встроенных. Давайте изменим каталоги на / usr / share / wordlists :
kali> cd / usr / share / wordlists
Затем перечислим список содержимое этого каталога:
kali> ls
Ниже вы можете увидеть, что Kali имеет множество встроенных списков слов. Вы можете использовать любой из них или любой список слов, который вы загружаете из Интернета, если он был создан в Linux и находится в формате .txt.
Списки слов по умолчанию, доступные в Kali.Шаг 5. Использование Hydra для взлома паролей
В приведенном ниже примере я использую Hydra, чтобы попытаться взломать пароль «admin», используя список слов «rockyou.txt» по адресу 192.168.89.190 на порту 80.
Пример использования Гидра.Использование Hydra в веб-формах
Использование Hydra в веб-формах добавляет уровень сложности, но формат аналогичен, за исключением того, что вам нужна информация о параметрах веб-формы, которые могут предоставить нам данные вмешательства.
Синтаксис использования Hydra с веб-формой заключается в использовании
Вероятно, наиболее критичным из этих параметров для взлома пароля веб-формы является «строка ошибки». Это строка, которую форма возвращает, если имя пользователя или пароль неверны. Нам нужно зафиксировать это и предоставить Гидре, чтобы Гидра знала, когда введенный пароль неверен, и могла перейти к следующей попытке.
В моем следующем руководстве по Гидре я покажу вам, как использовать эту информацию для грубой силы любой веб-формы, включая все эти веб-камеры, системы SCADA, светофоры и т. Д.что мы можем найти на Shodan.
Хотите начать зарабатывать деньги как хакер в белой шляпе? Начните свою профессиональную хакерскую карьеру с помощью нашего пакета обучения Premium Ethical Hacking Certification Bundle 2020 в новом магазине Null Byte и получите более 60 часов обучения от профессионалов в области этического взлома.
Купить сейчас (90% скидка)>
Изображение обложки через Shutterstock .