Làm thế nào để cài đặt và sử dụng THC Hydra?

How Install Use Thc Hydra



Mật khẩu là liên kết yếu nhất. Nếu ai đó biết được mật khẩu của bạn, trò chơi kết thúc! Vì vậy, mật khẩu là điểm yếu bảo mật quan trọng nhất. Có nhiều công cụ cho phép bạn thử kết hợp tên người dùng: mật khẩu, tuy nhiên, không có công cụ nào mạnh bằng THC Hydra. Điều này là do nó vừa nhanh chóng vừa cung cấp một số lượng lớn các giao thức để bạo lực. Trên thực tế, nó có thể xử lý khoảng 55 giao thức khác nhau. Hơn nữa, có hai phiên bản THC Hydra: một phiên bản GUI và một phiên bản CLI.

Cài đặt THC Hydra

Tải xuống THC hydra từ https://github.com/vanhauser-thc/thc-hydra.







Sau khi tải xuống, giải nén các tệp và thực hiện như sau:



đĩa CDthc-hydra-master/
./cấu hình
chế tạo
chế tạo Tải về

Nếu bạn đang sử dụng Ubuntu / Debian, hãy nhập cả dòng sau:



apt-get cài đặtlibssl-dev libssh-dev libidn11-dev libpcre3-dev
libgtk2.0-dev libmysqlclient-dev libpq-dev libsvn-dev
firebird-dev libmemcached-dev libgpg-error-dev
libgcrypt11-dev libgcrypt20-dev

Sử dụng CLI

Ở đây, chúng tôi kiểm tra cách sử dụng hydra với các giao thức phổ biến.





SSH / FTP / RDP / TELNET / MYSQL

Người ta phải nhớ rằng Hydra có thể xử lý khoảng 55 giao thức khác nhau. Đây chỉ là một vài ví dụ về các giao thức được xử lý nhiều nhất, chẳng hạn như ssh, ftp, rdp, telnet và mysql. Tuy nhiên, nguyên tắc tương tự cũng áp dụng cho các giao thức còn lại.



Để Hydra hoạt động với một giao thức, bạn sẽ cần tên người dùng (-l) hoặc danh sách tên người dùng (-L), danh sách mật khẩu (tệp mật khẩu) và địa chỉ IP mục tiêu được liên kết với giao thức. Bạn có thể thêm các thông số khác nếu bạn muốn. Ví dụ, -V cho độ dài.

hydra-NS <tên tài khoản> -P <mật khẩu mở khóa> <giao thức>://<ip>

Ngoài ra, bạn cũng có thể định dạng nó như sau:

hydra-NS <tên tài khoản> -P <mật khẩu mở khóatập tin> -NS <Hải cảng> -V <ip> <giao thức>

-l hoặc -L: tên người dùng hoặc danh sách tên người dùng để thử
-P: danh sách mật khẩu
-thể thao
-V: tiết
: ftp / rdp / ssh / telnet / mysql / etc…
: địa chỉ IP

Ví dụ, đối với FTP:

hydra-V -NS -NS <tên tài khoản> -P <mật khẩu mở khóa>ftp:// &lt;ip>

Hoặc

hydra-NS <tên tài khoản> -P <mật khẩu mở khóatập tin> -NS hai mươi mốt -V &lt;ip> ftp

HTTP-GET-FORM

Tùy thuộc vào loại yêu cầu, GET hoặc POST, bạn có thể sử dụng http-get-form hoặc http-post-form. Trong phần tử kiểm tra, bạn có thể tìm hiểu xem trang là GET hay POST. Sau đó, bạn có thể sử dụng http-get-form khi cố gắng tìm mật khẩu cho tổ hợp tên người dùng: mật khẩu trên web (ví dụ: một trang web).

hydra-NS <tên tài khoản> -P <mật khẩu mở khóa> -V -NS <ip>http-get-form a: b: c: d

-l hoặc -L: tên người dùng hoặc danh sách tên người dùng để thử
-P: danh sách mật khẩu
-f: dừng khi tìm thấy mật khẩu
-V: tiết
a: trang đăng nhập
b: kết hợp tên người dùng / mật khẩu
c: thông báo lỗi nhận được nếu đăng nhập không thành công
d: H = cookie phiên

Ví dụ: giả sử chúng ta muốn hack DVWA (Ứng dụng web dễ bị tổn thương). Sau khi trực tuyến bằng apache2, nó phải ở IP cục bộ của bạn. Trong trường hợp của tôi, nó ởhttp://10.0.2.15.

Nên:
: 10.0.2.15
đến:/ lỗ hổng / vũ phu /

Tiếp theo, chúng ta cần b và c. Vì vậy, hãy thử đăng nhập bằng thông tin đăng nhập giả (bất cứ điều gì ở đây sẽ làm được). Trang web hiển thị thông báo này: Tên người dùng hoặc mật khẩu không chính xác. Do đó, chúng ta sẽ sử dụng thông báo c:

c: tên người dùng hoặc mật khẩu không chính xác

Vì vậy, b sẽ như sau:

NS:tên tài khoản= ^ NGƯỜI DÙNG ^&mật khẩu mở khóa= ^ PASS ^&Đăng nhập= Đăng nhập#

Thay thế thông tin xác thực đã nhập bằng ^ USER ^ và ^ PASS ^. Nếu đây là một yêu cầu ĐĂNG, bạn sẽ tìm thấy thông tin này trong phần tử kiểm tra> tab Yêu cầu.

Tiếp theo, trong phần tử kiểm tra, hãy sao chép cookie. Đây sẽ là d:

NS:NS= Cookie:PHPSESSID= 3046g4jmq4i504ai0gnvsv0ri2;Bảo vệ= thấp

Ví dụ:

hydra-NSquản trị viên-P /Trang Chủ/kalyani/Rockou.txt-V -NS10.0.2.15 http-get-form<br/> <nhịpPhong cách='màu: # 0000ff'>> /lỗ hổng/nhịp>vũ phu/:tên tài khoản= ^ NGƯỜI DÙNG ^&mật khẩu mở khóa= ^ PASS ^&Đăng nhập= Đăng nhập<br/>#:tên hoặc mật khẩu không đúng:
H = Cookie: PHPSESSID = 3046g4jmq4i504ai0gnvsv0ri2; security = low

Khi bạn chạy điều này và nếu mật khẩu có trong danh sách, thì nó sẽ tìm thấy nó cho bạn.

Tuy nhiên, nếu điều này chứng tỏ là quá nhiều công việc đối với bạn, không cần phải căng thẳng vì cũng có phiên bản GUI. Nó đơn giản hơn rất nhiều so với phiên bản CLI. Phiên bản GUI của THC hydra được gọi là Hydra GTK.

Cài đặt Hydra GTK

Trong Ubuntu, bạn có thể chỉ cần cài đặt Hydra GTK bằng lệnh sau:

sudo apt-get cài đặthydra-gtk-và

Sau khi cài đặt, bạn sẽ cần những thứ sau:

  1. Mục tiêu hoặc danh sách các mục tiêu: Đây là địa chỉ IP của giao thức bạn muốn tấn công
  2. Số cổng: số cổng được liên kết với giao thức
  3. Giao thức: ssh, ftp, mysql, v.v.
  4. Tên người dùng: nhập tên người dùng hoặc danh sách tên người dùng
  5. Mật khẩu hoặc danh sách Mật khẩu

Tùy thuộc vào việc bạn muốn hack một hay nhiều mục tiêu, bạn có thể nhập một hoặc nhiều mục tiêu vào hộp mục tiêu. Giả sử bạn đang tấn công một mục tiêu duy nhất, một SSH, được đặt tại 999.999.999.999 (rõ ràng là một địa chỉ IP giả). Trong hộp đích, bạn sẽ đặt 999.999.999.999 và trong phần cổng, bạn đặt 22. Theo giao thức, bạn sẽ đặt SSH. Bạn nên đánh dấu vào phần dài và các hộp thử hiển thị. Ô tiết tương đương với -v trong THC Hydra, trong khi ô hiển thị tương đương với -V trong THC Hydra. Điểm cộng về Hydra là nó có thể xử lý một số lượng lớn các giao thức.

Trong tab tiếp theo, nhập tên người dùng bạn muốn hoặc danh sách tên người dùng (vị trí của danh sách tên người dùng trong trường hợp này). Ví dụ, trong danh sách tên người dùng, tôi sẽ đặt /home/kalyani/usernamelist.txt. Điều này cũng đúng với mật khẩu. Vị trí của tệp mật khẩu được nhập vào hộp được gọi là danh sách mật khẩu. Khi chúng đã được điền vào, phần còn lại rất dễ dàng. Bạn có thể giữ nguyên điều chỉnh và các tab cụ thể và nhấp vào nút bắt đầu bên dưới tab bắt đầu.

Hydra GTK dễ sử dụng hơn THC Hydra rất nhiều, mặc dù chúng giống nhau. Cho dù bạn sử dụng THC Hydra hay Hydra GTK, cả hai đều là những công cụ tuyệt vời để bẻ khóa mật khẩu. Vấn đề thường gặp phải ở dạng danh sách mật khẩu được sử dụng. Rõ ràng bạn có thể sử dụng các chương trình khác như trình tạo danh sách từ và bẻ khóa để điều chỉnh danh sách mật khẩu theo ý muốn của bạn. Tuy nhiên, nếu bạn cũng có thể điều chỉnh danh sách mật khẩu để sử dụng, Hydra có thể trở thành một đồng minh rất mạnh.

Chúc mừng Hacking!