Как зайти на сайт гидра


Как обойти блокировку и зайти на сайт по ссылке

В наше время вопрос анонимности в интернете возникает довольно часто. Для одних пользователей это конфиденциальность при нахождении в глобальной сети, а для других обход всевозможных блокировок и запретов. С недавних пор в России и других странах СНГ стали запрещать прокси-сервера, с помощью которых работает Tor браузер. По этой причине многие пользователи не могут зайти на сайт onion работающий в пределах сети Tor. Мы нашли решение этой проблемы. Теперь открыть ссылку .onion и безопасно зайти на сайт Hydra можно через обычный браузер:

Обход блокировки сайта Hydra

Tor-Анонимайзер

Достаточно вставить ссылку Гидры (http://hydraruzxpnew4аf.onion) в поле анонимайзера и нажать на кнопку "Открыть". Анонимайзер Hydra-Onion работает через анонимные прокси-сервера Тора браузера, тем самым позволяет обойти любые блокировки сайтов и скрыть свою личность в простом браузере.

Взломать веб-страницу входа в систему с помощью Hydra в Kali Linux - Linux Hint

Пароль технически определяется как секретная строка символов, используемая для аутентификации или получения доступа к ресурсам. Он должен храниться в секрете и укрываться от других лиц, которым не разрешен доступ к этим ресурсам. Пароли использовались с компьютерами с самых первых дней развития компьютеров. Одна из первых систем разделения времени была представлена ​​в 1961 году. Она имела команду входа в систему, которая запрашивала пароль пользователя. После ввода «ПАРОЛЬ» система по возможности отключает механизм печати, чтобы пользователь мог ввести свой пароль в конфиденциальном порядке.

Надежность пароля зависит от длины, сложности и непредсказуемости. Он измеряет эффективность сопротивления угадыванию или нарушению его. С другой стороны, слабые пароли сокращают время, необходимое для угадывания и получения доступа к личной / корпоративной электронной почте, конфиденциальным данным, таким как финансовая информация, бизнес-информация, кредитные карты и т. Д.

Существует множество способов, которыми пароль может быть слабым, что соответствует силе различных схем атаки. Самым популярным из подобных атак на учетные данные является перебор.это метод проб и ошибок, такой как угадывание, попытка декодирования зашифрованных данных, таких как пароль или шифрование данных, используемое прикладной программой или «инструментом взлома».

Hydra - это самый быстрый взломщик входа в сеть, который поддерживает множество протоколов атак. Это очень быстро и гибко, и новые модули легко добавлять. Этот инструмент позволяет исследователям и консультантам по безопасности показать, насколько легко было бы получить несанкционированный доступ к системе удаленно. «Гидра» была написана ван Хаузером и дополнительно поддержана Дэвидом Мацеджаком.В последнем обновлении разработка гидры перенесена в публичный репозиторий github по адресу: https://github.com/vanhauser-thc/thc-hydra.

Hydra была протестирована для компиляции в Linux, Windows / Cygwin, Solaris 11, FreeBSD 8.1, OpenBSD, OSX, QNX / Blackberry и доступна под GPLv3 со специальным расширением лицензии OpenSSL.

THC Hydra поддерживает следующие протоколы: Cisco AAA, Cisco auth, Cisco enable, CVS, FTP, HTTP (S) -FORM-GET, HTTP (S) -FORM-POST, HTTP (S) -GET, HTTP (S) - HEAD, HTTP-прокси, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, Oracle Listener, Oracle SID, PC-Anywhere, PC-NFS, POP3, PostgreSQL, RDP, Rexec, Rlogin, Rsh, SIP, SMB (NT), SMTP, SMTP Enum, SNMP v1 + v2 + v3, SOCKS5, SSH (v1 и v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC и XMPP.

СРАВНЕНИЕ HYDRA С ДРУГИМИ ИНСТРУМЕНТАМИ ДЛЯ КРЕКИРОВАНИЯ

Существует также множество инструментов для взлома входа в систему, кроме Hydra, однако ни один из них не поддерживает огромный список протоколов и поддержку параллельного взломщика входа в систему, как Hydra. В таблицах ниже показаны результаты сравнения функций, сервисов и скорости с medusa и ncrack.

Характеристики

Элемент Гидра Медуза Ncrack
Лицензия AGPLv3 GPLv2 Условия GPLv2 + Nmap
Поддержка IPv6 Есть Нет Нет
Графический интерфейс пользователя Есть Есть Нет
Международная поддержка (RFC 4013) Есть Нет Нет
Поддержка HTTP-прокси Есть Есть Нет
Поддержка прокси SOCKS Есть Нет Нет
Поддерживаемые протоколы 51 22 7

Услуги

Сервис Детали Гидра Медуза Ncrack
ADAM-6500 Есть Нет Нет
AFP Есть Есть Нет
Звездочка Есть Нет Нет
Пароль Cisco Есть Нет Нет
Cisco Включить Есть Нет Нет
CVS Есть Есть Нет
Firebird Есть Нет Нет
FTP Есть Есть Есть
Поддержка SSL AUTH TLS и FTP через SSL AUTH TLS и FTP через SSL Нет
HTTP Метод (ы) GET, ГОЛОВКА, POST ПОЛУЧИТЬ ПОЛУЧИТЬ
Базовая аутентификация Есть Есть Есть
Форма HTTP Метод (ы) GET, POST GET, POST Нет
Поддержка SSL HTTPS HTTPS Нет
HTTP-прокси Базовая аутентификация Есть Нет Нет
DIGEST-MD5 Auth Есть Нет Нет
NTLM Auth Есть Нет Нет
Поддержка SSL HTTPS Нет Нет
HTTP PROXY URL Перечисление Есть Нет Нет
ICQ v5 Есть
1
Нет Нет
IMAP Поддержка ВХОДА Есть Есть Нет
AUTH LOGIN support Есть Нет Нет
AUTH PLAIN поддержка Есть Есть Нет
AUTH CRAM-MD5 поддержка Есть Нет Нет
AUTH CRAM-SHA1 поддержка Есть Нет Нет
AUTH CRAM-SHA256 поддержка Есть Нет Нет
AUTH DIGEST-поддержка MD5 Есть Нет Нет
AUTH Поддержка NTLM Есть Есть Нет
AUTH SCRAM-SHA1 поддержка Есть Нет Нет
Поддержка SSL IMAPS и STARTTLS IMAPS и STARTTLS Нет
IRC Общий пароль сервера Есть Нет Нет
Пароль режима OPER Есть Нет Нет
LDAP v2, простая поддержка Есть Нет Нет
v3, простая поддержка Есть Нет Нет
v3, поддержка AUTH CRAM-MD5 Есть Нет Нет
AUTH DIGEST-поддержка MD5 Есть
AUTH Поддержка NTLM Есть Есть
AUTH SCRAM-SHA1 поддержка Есть
Поддержка SSL IMAPS и STARTTLS IMAPS и STARTTLS
IRC Общий пароль сервера Есть
Пароль режима OPER Есть
LDAP v2, простая поддержка Есть
v3, простая поддержка Есть
v3, поддержка AUTH CRAM-MD5 Есть
v3, поддержка AUTH DIGEST-MD5 Есть
MS-SQL Есть Есть
MySQL v3.х Есть Есть
v4.x Есть Есть
v5.x Есть Есть
NCP Есть Есть
NNTP Поддержка ПОЛЬЗОВАТЕЛЯ Есть Есть
AUTH LOGIN support Есть
AUTH PLAIN поддержка Есть
AUTH CRAM-MD5 поддержка Есть
AUTH DIGEST-поддержка MD5 Есть
AUTH Поддержка NTLM Есть
Поддержка SSL STARTTLS и NNTP через SSL
Оракул База данных Есть Есть
TNS Слушатель Есть

Взломать веб-страницу входа в систему с помощью

Перечисление SID Есть
ПК-NFS Есть
шт Где угодно Собственная аутентификация Есть Есть
Аутентификация на основе ОС (MS) Есть
POP3 Поддержка ПОЛЬЗОВАТЕЛЯ Есть Есть Есть
Поддержка APOP Есть
AUTH LOGIN support Есть Есть
AUTH PLAIN поддержка Есть Есть
AUTH CRAM-MD5 поддержка Есть
AUTH CRAM-SHA1 поддержка Есть
AUTH CRAM-SHA256 поддержка Есть
AUTH DIGEST-поддержка MD5 Есть
AUTH Поддержка NTLM Есть Есть
Поддержка SSL POP3S и STARTTLS POP3S и STARTTLS POP3S
PostgreSQL Есть Есть
Звездочка Есть
RDP Рабочая станция Windows Есть Есть Есть
Windows Server Есть Есть
Проверка подлинности домена Есть Есть
РЕДИС Есть Нет
REXEC Есть Есть
RLOGIN Есть Есть
RPCAP Есть Нет
RSH Есть Есть
РТСП Есть Нет
SAP R / 3 Есть
Сименс S7-300 Есть
СИП Есть
Поддержка SSL SIP через SSL
SMB Режим NetBIOS Есть Есть Нет
W2K Стандартный режим Есть Есть Есть
Режим хеширования Есть Есть Нет
Открытый текст Auth Есть Есть
LMv1 Auth Есть Есть Есть
LMv2 Auth Есть Есть Есть
NTLMv1 Auth Есть Есть Есть
NTLMv2 Auth Есть Есть Есть
SMTP Поддержка AUTH LOGIN Есть Есть
AUTH PLAIN поддержка Есть Есть
AUTH CRAM-MD5 поддержка Есть
AUTH DIGEST-поддержка MD5 Есть
AUTH Поддержка NTLM Есть Есть
Поддержка SSL SMTPS и STARTTLS SMTPS и STARTTLS
Список пользователей SMTP VRFY cmd Есть Есть
EXPN cmd Есть Есть
RCPT TO cmd Есть Есть
SNMP v1 Есть Есть
v2c Есть Есть
версия 3 (только аутентификация MD5 / SHA1)
НОСКИ v5, пароль аутентификации Есть
SSH v1 Есть
версия 2 Есть Есть Есть
SSH-ключи v1, v2 Есть
Subversion (SVN) Есть Есть
TeamSpeak ТС2 Есть
Telnet Есть Есть Есть
XMPP Поддержка AUTH LOGIN Есть
AUTH PLAIN поддержка Есть
AUTH CRAM-MD5 поддержка Есть
AUTH DIGEST-поддержка MD5 Есть
AUTH SCRAM-SHA1 поддержка Есть
VMware Auth Daemon v1.00 / v1.10 Есть Есть
Поддержка SSL Есть Есть
VNC RFB 3.x поддержка паролей Есть Есть
RFB 3.x пользователь + поддержка пароля (только UltraVNC)
RFB 4.x поддержка паролей Есть Есть
RFB 4.x пользователь + поддержка пароля (только UltraVNC)

Сравнение скоростей

Скорость (в с) Гидра Медуза Ncrack
1 Задача / модуль FTP 11.93 12,97 18.01
4 задачи / FTP-модуль 4,20 5,24 9,01
16 задач / FTP-модуль 2,44 2,71 12.01
1 Задача / модуль SSH v2 32,56 33,84 45,02
4 задачи / модуль SSH v2 10,95 Сломанный Пропущено
16 задач / модуль SSH v2 5.14 Сломанный Пропущено

Это было краткое простое введение в гидру. Теперь перейдем к установке.

УСТАНОВКА HYDRA

Hydra предварительно установлена ​​в kali linux, однако, если у вас другая операционная система, вы можете скомпилировать и установить ее в своей системе. В настоящее время поддержка Hydra на разных платформах:

  • Все платформы UNIX (Linux, * bsd, Solaris и т. Д.)
  • MacOS (в основном клон BSD)
  • Windows с Cygwin (IPv4 и IPv6)
  • Мобильные системы на базе Linux, MacOS или QNX (e.грамм. Android, iPhone, Blackberry 10, Zaurus, iPaq)

Чтобы загрузить, настроить, скомпилировать и установить Hydra, просто введите в терминал:

 git clone https://github.com/vanhauser-thc/thc-hydra.git cd thc-hydra ./configure делать сделать установку 

Если у вас Ubuntu / Debian, вам понадобятся библиотеки зависимостей:

 apt установить libssl-dev libssh-dev libidn11-dev libpcre3-dev libgtk2.0-dev libmysqlclient-dev libpq-dev libsvn-dev firebird-dev libncp-dev 

Если вы не смогли найти эти библиотеки в своем репозитории, вам необходимо загрузить и установить их вручную.

КАК ПОЛЬЗОВАТЬСЯ HYDRA

Поздравляем, теперь вам удалось установить гидру в свою систему. На самом деле, Hydra поставляется с двумя вариантами: GUI-gtk и моей любимой версией CLI. Кроме того, у Hydra есть версия с интерфейсом командной строки, которая называется «гидра-волшебник». Вы будете получать пошаговые инструкции вместо того, чтобы вручную вводить все команды или аргументы в терминал. Чтобы запустить гидру, введите с вашего терминала:

Для CLI:

 гидра 

Для мастера CLI:

 гидра-волшебник 

Для графического интерфейса:

 xhydra 

После того, как вы наберете «гидра», отобразятся следующие команды справки:

 корень @ kali: ~ # hydra -h Гидра v8.6 (c) 2017 Ван Хаузер / THC & David Maciejak - только для юридических целей Синтаксис: hydra [[[-l LOGIN | -L FILE] [-p PASS | -P FILE]] | [-C ФАЙЛ]] [-e nsr] [-o ФАЙЛ] [-t ЗАДАЧИ] [-M ФАЙЛ [-T ЗАДАЧИ]] [-w ВРЕМЯ] [-W ВРЕМЯ] [-f] [-s ПОРТ] [-x MIN: MAX: CHARSET] [-SuvV46] [служба: // сервер [: ПОРТ] [/ OPT]] Параметры: -R восстановить предыдущий прерванный / аварийный сеанс -S выполнить SSL-соединение -s ПОРТ, если служба находится на другом порту по умолчанию, определите его здесь -l ЛОГИН или -L ФАЙЛ войти с именем ЛОГИНА или загрузить несколько логинов из ФАЙЛА -p PASS или -P FILE попробовать пароль PASS, или загрузить несколько паролей из FILE -x MIN: MAX: CHARSET генерация пароля методом перебора, введите «-x -h», чтобы получить помощь -e nsr попробовать "n" нулевой пароль, "s" войти как пароль и / или "r" изменить вход -u перебирать пользователей, а не пароли (эффективно! подразумевается с -x) -C ФАЙЛ разделенный двоеточием формат "логин: пароль" вместо параметров -L / -P -M FILE список серверов для параллельной атаки, по одной записи в строке -o ФАЙЛ записывать найденные пары логин / пароль в ФАЙЛ вместо стандартного вывода -f / -F выйти, когда найдена пара входа / выхода (-M: -f для каждого хоста, -F глобальный) -t ЗАДАЧИ запускать ЗАДАЧИ количество подключений параллельно (на хост, по умолчанию: 16) -w / -W ВРЕМЯ время ожидания ответов (32 с) / между подключениями на поток -4 / -6 предпочитают адреса IPv4 (по умолчанию) или IPv6 -v / -V / -d подробный режим / показать логин + пройти для каждой попытки / режима отладки -U детали использования сервисного модуля server целевой сервер (используйте этот ИЛИ параметр -M) обслужить сервис для взлома (поддерживаемые протоколы см. ниже) OPT некоторые сервисные модули поддерживают дополнительный ввод (-U для справки по модулю) Поддерживаемые службы: asterisk afp cisco cisco-enable cvs firebird ftp ftps http [s] - {head | get} http [s] - {get | post} -form http-proxy http-proxy-urlenum icq imap [s] irc ldap2 [s] ldap3 [- {cram | digest} md5] [s] mssql mysql ncp nntp oracle-listener oracle-sid pcanywhere pcnfs pop3 [s] postgres rdp rexec rlogin rsh s7-300 sip smb smtp [s] smtp-enum snmp socks5 ssh sshkey svn teampeak telnet [s] vmauthd vnc xmpp Hydra - это инструмент для угадывания / взлома действительных пар логин / пароль - разрешено только использование в юридических целях.Этот инструмент находится под лицензией AGPL v3.0. Самая последняя версия всегда доступна по адресу http://www.thc.org/thc-hydra. Эти службы не были собраны в: sapr3 oracle. Используйте HYDRA_PROXY_HTTP или HYDRA_PROXY - и, если необходимо, HYDRA_PROXY_AUTH - среду для настройки прокси. Например:% export HYDRA_PROXY = socks5: //127.0.0.1: 9150 (или socks4: // или connect: //) % экспорт HYDRA_PROXY_HTTP = http: // прокси: 8080 % export HYDRA_PROXY_AUTH = пользователь: пройти Примеры: гидра -l пользователь -P список паролей.txt ftp://192.168.0.1 гидра -L список пользователей.txt -p defaultpw imap: //192.168.0.1/PLAIN Hydra -C defaults.txt -6 pop3s: // [fe80 :: 2c: 31ff: fe12: ac11]: 143 / TLS: DIGEST-MD5 гидра -l админ -p пароль ftp: // [192.168.0.0/24] / гидра -L logins.txt -P pws.txt -M targets.txt ssh 

Вход через веб-интерфейс Bruteforce с помощью hydra

Hydra поддерживает некоторые службы брутфорса, как я упоминал ранее, один из них используется для брутфорса веб-входа в систему, например, формы входа в социальные сети, формы входа в банк пользователя, входа в систему через Интернет на маршрутизаторе и т. Д.Эта «http [s] - {get | post} -form», которая будет обрабатывать этот запрос. В этом руководстве я покажу вам, как подобрать уязвимые веб-логины. Прежде чем запускать гидру, мы должны знать некоторые необходимые аргументы, такие как:

  • Цель : http://testasp.vulnweb.com/Login.asp?RetURL=%2FDefault%2Easp%3F
  • Имя пользователя для входа : admin (если вы не уверены, подберите его)
  • Список паролей : «Расположение списка файлов словаря, содержащего возможные пароли.”
  • Параметры формы : «в общем, используйте данные о вмешательстве или прокси для получения параметров формы запроса. Но здесь я использую iceweasel, основанную на Firefox, панель инструментов разработчика сети ».
  • Сервисный модуль : http-post-form
 Справка для модуля http-post-form: ================================================== ========================== Модуль http-post-form требует страницы и параметров для веб-формы. По умолчанию этот модуль настроен на выполнение не более 5 перенаправлений в строка.Он всегда собирает новый файл cookie с того же URL-адреса без переменных. Параметры принимают три значения, разделенные знаком ":", а также необязательные значения. (Примечание: если вам нужно двоеточие в строке параметра в качестве значения, экранируйте его с помощью "\:", но не избегайте "\" с "\\".) Синтаксис: 

[url]: [параметры формы]: [строка условия] [:( необязательно) [:( необязательно)]

Во-первых, это страница на сервере для GET или POST в (URL). Во-вторых, это переменные POST / GET (взятые из браузера, прокси и т. Д." заполнители (ПАРАМЕТРЫ ФОРМЫ) Третья строка - это строка, которую он проверяет на наличие * недопустимого * входа в систему (по умолчанию) Проверке входа в систему с недопустимым условием может предшествовать "F =", Успешная проверка условий входа в систему должна предшествовать "S =". Вот где большинство людей ошибаются. Вы должны проверить веб-приложение, как выглядит неудачная строка и поместите это в этот параметр! Следующие параметры необязательны: C = / page / uri для определения другой страницы для сбора начальных файлов cookie (h | H) = My-Hdr \: foo для отправки определенного пользователем HTTP-заголовка с каждым запросом ^ USER ^ и ^ PASS ^ также можно поместить в эти заголовки! Примечание: 'h' добавит определяемый пользователем заголовок в конце независимо от того, был он отправлен Гидрой или нет.'H' заменит значение этого заголовка, если он существует, на значение, предоставленное пользователем, или добавьте заголовок в конце. Обратите внимание, что если вы собираетесь поставить двоеточие (:) в заголовках вы должны экранировать их обратной косой чертой (\). Все двоеточия, не являющиеся разделителями параметров, должны быть экранированы (см. Примеры выше и ниже). Вы можете указать заголовок, не экранируя двоеточия, но в этом случае вы не сможете ставить двоеточия в самом значении заголовка, поскольку они будут интерпретированы гидрой как разделители опций.
Получение параметров публикации с помощью браузера, iceweasel / firefox

В браузере Firefox нажмите клавиши « CTRL + SHIFT + Q ». Затем откройте страницу веб-входа http://testasp.vulnweb.com/Login.asp?RetURL=%2FDefault%2Easp%3F, вы заметите, что на вкладке разработчика сети появляется некоторый текст. Он сообщает вам, какие файлы передаются нам. Смотрите, что все методы GET, поскольку у нас еще нет данных POST.

Чтобы получить параметры пост-формы, введите любое значение в форме имени пользователя и / или пароля.Вы заметите новый метод POST на вкладке разработчика сети. Дважды щелкните эту строку, на вкладке «Заголовки» нажмите кнопку «Редактировать и повторно отправить» справа. В теле запроса скопируйте последнюю строку, например «tfUName = asu & tfUPass = raimu» . Нам нужны параметры «tfUName» и «tfUPass» . Как показано ниже:

Kali linux имеет множество списков слов, выберите соответствующий список слов или просто используйте файл rockyou.txt в / usr / share / wordlists / , как показано ниже:

Хорошо, теперь у нас есть все необходимые аргументы, и мы готовы запустить гидру.: S = выйти из системы "-vV -f

Давайте разберем команды:

  • l : это слово, содержащее имя пользователя account, используйте -L для ссылки на список возможных имен пользователей в файле.
  • P : список файлов возможных паролей, используйте -p , чтобы буквально использовать пароль из одного слова, а не угадывать его.
  • testapp.vunlwebapp.com : имя хоста или цель
  • http-post-form : это сервисный модуль, который мы используем
  • “/ Логин.: S = logout ” = 3 необходимых параметра, синтаксис:
    {URL страницы}: {Запрос параметров формы тела сообщения}: S = {Найти все, что есть на странице после успешного входа в систему}
  • v = подробный режим
  • V = показать логин: пропуск для каждой попытки
  • f = Завершить программу, если обнаружена пара логин: пароль

Теперь позвольте гидре попытаться взломать пароль за нас, для этого нужно время, так как это словарная атака. Как только вам удастся найти пару логин: пароль, гидра немедленно завершит работу и покажет действительные учетные данные.

Hydra может сделать так много, так как в этом руководстве мы только что узнали, как выполнить брутфорс через веб-вход с помощью hydra, мы изучаем только один протокол, то есть протокол http-post-form. Мы также можем использовать гидру против другого протокола, такого как ssh, ftp, telnet, VNC, прокси и т. Д.

.

Как взломать пароли веб-форм с помощью THC-Hydra и Burp Suite «Null Byte :: WonderHowTo

С возвращением, мой хакер-новичок!

В предыдущем учебном пособии я познакомил вас с двумя важными инструментами для взлома паролей в Интернете - Tamper Data и THC-Hydra. В этом руководстве я обещал дополнить еще один учебник о том, как использовать THC-Hydra против веб-форм, так что поехали. Хотя для этой цели вы можете использовать Tamper Data, я хочу познакомить вас с другим встроенным в Kali инструментом - Burp Suite.

Шаг 1: Откройте THC-Hydra

Итак, приступим. Запустите Kali и откройте THC-Hydra из Приложения -> Kali Linux -> Парольные атаки -> Онлайн-атаки -> Hydra.

Шаг 2. Получение параметров веб-формы

Чтобы иметь возможность взломать имена пользователей и пароли веб-форм, нам необходимо определить параметры страницы входа в веб-форму, а также то, как форма реагирует на неправильные / неудачные попытки входа. Ключевые параметры, которые мы должны определить:

  • IP-адрес веб-сайта
  • URL
  • тип формы
  • поле, содержащее имя пользователя
  • поле, содержащее пароль
  • сообщение об ошибке

Мы можем идентифицировать каждый из этих с помощью прокси, такого как Tamper Data или Burp Suite.

Шаг 3. Использование Burp Suite

Хотя мы можем использовать любой прокси-сервер для выполнения этой работы, включая данные о вмешательстве, в этом посте мы будем использовать Burp Suite. Вы можете открыть Burp Suite, перейдя в Приложения -> Kali Linux -> Веб-приложения -> Прокси-серверы веб-приложений -> burpsuite. Когда вы это сделаете, вы должны увидеть начальный экран, как показано ниже.

Далее мы попытаемся взломать пароль Чертовски уязвимого веб-приложения (DVWA). Вы можете запустить его из операционной системы Metasploitable (доступной на Rapid7), а затем подключиться к его странице входа, как я здесь.

Нам нужно включить прокси Proxy и Intercept в Burp Suite, как показано ниже. Обязательно щелкните вкладку Proxy вверху, а затем Intercept во втором ряду вкладок. Убедитесь, что «Перехват включен».

Наконец, нам нужно настроить наш веб-браузер IceWeasel на использование прокси. Мы можем перейти в Edit -> Preferences -> Advanced -> Network -> Settings, чтобы открыть настройки подключения, как показано ниже. Там настройте IceWeasel для использования 127.0.0.1 порт 8080 в качестве прокси, введя 127.0.0.1 в поле HTTP Proxy , 8080 в поле Порт и удалите любую информацию в поле Нет прокси для внизу. Также выберите кнопку «Использовать этот прокси-сервер для всех протоколов».

Шаг 4. Получите ответ о неверном входе в систему

Теперь давайте попробуем войти в систему с моим именем пользователя OTW и паролем OTW. Когда я это делаю, BurpSuite перехватывает запрос и показывает нам ключевые поля, необходимые для взлома веб-формы THC-Hydra.

После сбора этой информации я пересылаю запрос из Burp Suite, нажимая крайнюю левую кнопку «Вперед». DVWA возвращает сообщение «Ошибка входа в систему». Теперь у меня есть вся информация, необходимая для настройки THC-Hydra для взлома этого веб-приложения!

Получение сообщения об ошибке - ключ к тому, чтобы THC-Hydra работала с веб-формами. В данном случае это текстовое сообщение, но так будет не всегда. Иногда это может быть файл cookie, но важная часть - это выяснение того, как приложение сообщает о неудачном входе в систему.Таким образом, мы можем сказать THC-Hydra продолжать пробовать разные пароли; только когда это сообщение не появляется, мы добились успеха.

Шаг 5: Поместите параметры в вашу команду THC Hydra

Теперь, когда у нас есть параметры, мы можем поместить их в команду THC-Hydra. Синтаксис выглядит так:

kali> hydra -L <список имен пользователей> -p <список паролей> <параметры формы> <сообщение о неудачном входе в систему>

Итак, исходя из имеющейся у нас информации полученная из Burp Suite, наша команда должна выглядеть примерно так:

kali> hydra -L -P
192.& Login = Login: Login failed "

Следует отметить несколько моментов. Во-первых, вы используете верхний регистр" L ", если вы используете список имен пользователей, и нижний регистр" l ", если вы пытаетесь взломать одно имя пользователя, которое вы указываете там. В этом случае я буду использовать строчную букву «l», так как я буду пытаться только взломать пароль «admin».

После адреса формы входа ( /dvwa/login.php ) следующее поле - это имя поля, которое принимает имя пользователя. В нашем случае это «имя пользователя», но в некоторых формах это может быть что-то другое, например «логин»."

Теперь давайте составим команду, которая взломает эту веб-форму для входа в систему.

Шаг 6: Выберите список слов

Теперь нам нужно выбрать список слов. Как и при любой атаке по словарю, список слов является ключевым. используйте специальный, созданный с помощью Crunch of CeWL, но Kali имеет множество встроенных списков слов. Чтобы увидеть их все, просто введите:

kali> найдите список слов

Кроме того, существует множество интернет-сайтов со списками слов, которые может быть до 100 ГБ! Выбирайте с умом, мои хакеры-новички. сообщает Гидре использовать предоставленный список паролей.

  • Вход в систему указывает Гидре сообщение об ошибке входа в систему
  • Ошибка входа в систему - это сообщение об ошибке входа в систему, возвращаемое формой
  • -V - для подробного вывода, показывающего каждую попытку
  • Шаг 8: Пусть летит!

    Теперь позволь ей летать! Поскольку мы использовали переключатель -V , THC-Hydra покажет нам каждую попытку.

    Через несколько минут Hydra вернется с паролем для нашего веб-приложения.Успех!

    Последние мысли

    Хотя THC-Hydra - эффективный и отличный инструмент для онлайн-взлома паролей, при использовании его в веб-формах требуется немного практики. Ключом к успешному использованию его в веб-формах является определение того, как форма по-разному реагирует на неудачный вход в систему и на успешный вход. В приведенном выше примере мы идентифицировали сообщение о неудачном входе в систему, но мы могли бы идентифицировать успешное сообщение и использовать его вместо этого. Чтобы использовать успешное сообщение, мы бы заменили сообщение неудачного входа в систему на «S = успешное сообщение», например:

    kali> hydra -l admin -P / usr / share / dirb / wordlists / small.& S = сообщение об успешном завершении "-V

    Кроме того, некоторые веб-серверы заметят множество быстрых неудачных попыток входа в систему и заблокируют вас. В этом случае вы захотите использовать функцию ожидания в THC-Hydra. Это добавит ожидание между попытками, чтобы не вызвать блокировку. Вы можете использовать эту функцию с переключателем -w , поэтому мы изменим нашу команду, чтобы ждать 10 секунд между попытками, написав ее:

    kali> hydra - l админ -P / usr / share / dirb / wordlists / small.& Login = Login: Login failed "-w 10 -V

    Я рекомендую вам попрактиковаться в использовании THC-Hydra в формах, где вы знаете имя пользователя и пароль, прежде чем использовать его" в дикой природе ".

    Продолжайте назад, мой хакер-новичок, мы продолжаем расширять ваш репертуар хакерских приемов и искусств!

    Хотите начать зарабатывать деньги как хакер в белой шляпе? Начните свою профессиональную карьеру хакера с помощью нашего пакета обучения Premium Ethical Hacking Certification Bundle 2020 в новом магазине Null Byte и получите более 60 часов обучения от профессионалов в области этического взлома.

    Купить сейчас (скидка 90%)>

    Изображение обложки через Shutterstock .

    Гидра

    Этот пост в блоге объяснит, что такое Hydra и как мы используем этот инструмент для взлома службы удаленной аутентификации.

    Примите участие в Рождественском испытании Гидры: https://tryhackme.com/room/25daysofchristmas

    Что такое Гидра?

    Hydra - это программа для взлома паролей методом перебора паролей; инструмент для быстрого взлома пароля для входа в систему.

    Мы можем использовать Hydra для просмотра списка и «брутфорса» некоторой службы аутентификации. Представьте, что вы пытаетесь вручную угадать чей-то пароль для конкретной службы (SSH, форма веб-приложения, FTP или SNMP) - мы можем использовать Hydra для просмотра списка паролей и ускорения этого процесса для нас, определяя правильный пароль.

    Hydra имеет возможность брутфорса следующих протоколов: Asterisk, AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird, FTP, HTTP-FORM-GET, HTTP-FORM-POST, HTTP-GET, HTTP-HEAD. , HTTP-POST, HTTP-PROXY, HTTPS-FORM-GET, HTTPS-FORM-POST, HTTPS-GET, HTTPS-HEAD, HTTPS-POST, HTTP-прокси, ICQ, IMAP, IRC, LDAP, MS-SQL, MYSQL , NCP, NNTP, Oracle Listener, Oracle SID, Oracle, PC-Anywhere, PCNFS, POP3, POSTGRES, RDP, Rexec, Rlogin, Rsh, RTSP, SAP / R3, SIP, SMB, SMTP, перечисление SMTP, SNMP v1 + v2 + v3, SOCKS5, SSH (v1 и v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC и XMPP.

    Для получения дополнительной информации о параметрах каждого протокола в Hydra, прочтите официальную страницу инструмента Kali Hydra: https://en.kali.tools/?p=220

    Это показывает важность использования надежного пароля, если ваш пароль является обычным, не содержит специальных символов и / или не превышает 8 символов, его будет легко угадать. Существует 100 миллионов списков паролей, содержащих общие пароли, поэтому, когда готовое приложение использует простой пароль для входа в систему, не забудьте изменить его по умолчанию! Часто камеры видеонаблюдения и веб-фреймворки используют admin: пароль в качестве пароля по умолчанию, что, очевидно, недостаточно надежно.

    Установка Hydra

    Если вы используете Kali Linux, гидра предварительно установлена. В противном случае вы можете скачать его здесь: https://github.com/vanhauser-thc/thc-hydra

    Если у вас нет Linux или подходящей среды рабочего стола, вы можете развернуть свой собственный компьютер Kali Linux со всей необходимой безопасностью. инструменты. Вы даже можете управлять машиной в браузере! Сделайте это с нашей комнатой Kali - https://tryhackme.com/room/kali

    Использование Hydra

    Параметры, которые мы передаем в Hydra, зависят от того, какой сервис (протокол) мы атакуем.Например, если мы хотим перебрать FTP с именем пользователя и списком паролей passlist.txt, мы должны использовать следующую команду:

    hydra -l user -P passlist.txt ftp://192.168.0.1

    Вот команды для использования Hydra в SSH и веб-форма (метод POST) для рождественского испытания.

    SSH

    hydra -l <имя пользователя> -P <полный путь для прохождения> -t 4 ssh

    Опция Описание
    -l для имени пользователя
    Используйте список паролей
    указывает количество используемых потоков

    Опубликовать веб-форму

    Мы также можем использовать Hydra для брутфорса веб-форм, вам нужно будет убедиться, что вы знаете, какой тип запроса он делает - обычно используются методы GET или POST.: F = неверно "-V

    Опция Описание
    -l Одно имя пользователя
    указывает на использование следующего списка паролей
    http-post-form указывает тип формы (пост)
    / URL для входа URL страницы входа
    : имя пользователя поле формы, в которое вводится имя пользователя
    ^ ПОЛЬЗОВАТЕЛЬ ^ сообщает Гидре использовать имя пользователя
    пароль поле формы, где вводится пароль
    ^ ПРОЙТИ ^ сообщает Гидре использовать список паролей, предоставленный ранее
    Логин указывает Гидре сообщение об ошибке входа
    Ошибка входа - это сообщение об ошибке входа, которое форма возвращает
    F = неверно Если это слово появляется на странице, оно неверно.
    подробный вывод для каждой попытки

    Теперь у вас должно быть достаточно информации, чтобы применить это на практике и выполнить Рождественское испытание Гидры!

    .

    Как взламывать онлайн-пароли с помощью Tamper Data и THC Hydra «Null Byte :: WonderHowTo

    С возвращением, мои нежные хакеры!

    Не так давно я показал, как находить различные онлайн-устройства с помощью Shodan. Как вы помните, Shodan - это поисковая система другого типа. Вместо индексации содержимого веб-сайтов он извлекает баннер веб-серверов на всех типах сетевых устройств, а затем индексирует содержимое этих баннеров.

    Эта информация может быть получена с любого типа устройства, включая веб-серверы, маршрутизаторы, веб-камеры, системы SCADA, системы домашней безопасности и практически все, что имеет веб-интерфейс, что в 2014 году означало практически все.

    В моем первом руководстве по Shodan я упоминал, что вы часто можете получить доступ к этим устройствам, просто используя имя пользователя и пароль по умолчанию, поскольку администраторы часто ленивы и небрежны. В этом руководстве мы хотим ответить на вопрос: что делать, если на сайте требуются учетные данные, а значения по умолчанию не работают?

    Есть инструмент, который отлично подходит для взлома онлайн-паролей, и он называется THC-Hydra. К счастью, он встроен в наш дистрибутив Kali, поэтому нам не нужно ничего скачивать, устанавливать или компилировать, чтобы использовать его.

    Изображение предоставлено Shutterstock

    Шаг 1: Загрузите и установите данные о тампере

    Прежде чем мы начнем с THC-Hydra, давайте установим еще один инструмент, дополняющий THC-Hydra. Этот инструмент известен как «Данные о вмешательстве» и представляет собой подключаемый модуль для Mozilla Firefox. Поскольку наш браузер IceWeasel в Kali построен на базе Firefox с открытым исходным кодом, он одинаково хорошо подключается к Iceweasel.

    Данные о несанкционированном вмешательстве позволяют нам захватывать и просматривать информацию HTTP и HTTPS GET и POST. По сути, Tamper Data - это веб-прокси, похожий на Burp Suite, но более простой и встроенный прямо в наш браузер.

    Tamper Data позволяет нам получать информацию из браузера по пути к серверу и изменять ее. Кроме того, как только мы перейдем к более изощренным веб-атакам, очень важно знать, какие поля и методы используются веб-формой, и данные о вмешательстве также могут помочь нам в этом.

    Давайте загрузим его отсюда и установим в Iceweasel.

    Установите надстройку Firefox Tamper Data в Iceweasel.

    Шаг 2. Проверка данных о вмешательстве

    Теперь, когда в наш браузер установлены данные о вмешательстве, давайте посмотрим, что они могут делать.Активируйте данные о вмешательстве и перейдите на любой веб-сайт. Ниже вы можете видеть, что я перешел в Bank of America и Tamper Data предоставляет нам каждый HTTPS-запрос GET и POST между моим браузером и сервером.

    HTTPS запросов GET и POST для BOA.

    Когда я пытаюсь войти на сайт с именем пользователя "hacker", Tamper Data возвращает мне всю важную информацию в форме. Эта информация будет полезна, когда мы начнем использовать Hydra для взлома паролей в Интернете.

    Информация о взломе данных для входа в систему BOA.

    Шаг 3: Откройте THC Hydra

    Теперь, когда у нас есть данные о вмешательстве и они работают правильно, давайте откроем Hydra. Вы можете найти его в Kali Linux -> Password -> Online Attacks -> Hydra . Вы можете увидеть его примерно на полпути в списке онлайн-инструментов для взлома паролей.

    Выбрать инструмент «гидра».

    Шаг 4. Основные сведения о Hydra

    Когда мы открываем Hydra, нас приветствует этот экран справки. Обратите внимание на образец синтаксиса внизу экрана.Синтаксис Hydra относительно прост и похож на другие инструменты для взлома паролей.

    Начальный экран справки для Hydra.

    Давайте посмотрим на это дальше.

    hydra -l username -p passwordlist.txt target

    Имя пользователя может быть одним именем пользователя, например "admin" или списком имен пользователей, список паролей обычно представляет собой любой текстовый файл, содержащий потенциальные пароли, и target может быть IP-адресом и портом, или это может быть определенное поле веб-формы.

    Хотя вы можете использовать ЛЮБОЙ текстовый файл паролей в Hydra, Kali имеет несколько встроенных. Давайте изменим каталоги на / usr / share / wordlists :

    kali> cd / usr / share / wordlists

    Затем перечислим список содержимое этого каталога:

    kali> ls

    Ниже вы можете увидеть, что Kali имеет множество встроенных списков слов. Вы можете использовать любой из них или любой список слов, который вы загружаете из Интернета, если он был создан в Linux и находится в формате .txt.

    Списки слов по умолчанию, доступные в Kali.

    Шаг 5. Использование Hydra для взлома паролей

    В приведенном ниже примере я использую Hydra, чтобы попытаться взломать пароль «admin», используя список слов «rockyou.txt» по адресу 192.168.89.190 на порту 80.

    Пример использования Гидра.

    Использование Hydra в веб-формах

    Использование Hydra в веб-формах добавляет уровень сложности, но формат аналогичен, за исключением того, что вам нужна информация о параметрах веб-формы, которые могут предоставить нам данные вмешательства.

    Синтаксис использования Hydra с веб-формой заключается в использовании : : там, где ранее мы использовали целевой IP-адрес.Нам по-прежнему нужен список имен пользователей и список паролей.

    Вероятно, наиболее критичным из этих параметров для взлома пароля веб-формы является «строка ошибки». Это строка, которую форма возвращает, если имя пользователя или пароль неверны. Нам нужно зафиксировать это и предоставить Гидре, чтобы Гидра знала, когда введенный пароль неверен, и могла перейти к следующей попытке.

    В моем следующем руководстве по Гидре я покажу вам, как использовать эту информацию для грубой силы любой веб-формы, включая все эти веб-камеры, системы SCADA, светофоры и т. Д.что мы можем найти на Shodan.

    Хотите начать зарабатывать деньги как хакер в белой шляпе? Начните свою профессиональную хакерскую карьеру с помощью нашего пакета обучения Premium Ethical Hacking Certification Bundle 2020 в новом магазине Null Byte и получите более 60 часов обучения от профессионалов в области этического взлома.

    Купить сейчас (90% скидка)>

    Изображение обложки через Shutterstock .

    Смотрите также

    Поделиться в соц. сетях

    Опубликовать в Facebook
    Опубликовать в Одноклассники
    Вы можете оставить комментарий, или ссылку на Ваш сайт.

    Оставить комментарий