Instalación de THC Hydra
Descarga THC hydra de https: // github.com / vanhauser-thc / thc-hydra.
Una vez descargados, extraiga los archivos y ejecute lo siguiente:
cd thc-hydra-master /./ configurar
fabricar
hacer la instalación
Si está utilizando Ubuntu / Debian, escriba también lo siguiente:
apt-get install libssl-dev libssh-dev libidn11-dev libpcre3-dev \libgtk2.0-dev libmysqlclient-dev libpq-dev libsvn-dev \
firebird-dev libmemcached-dev libgpg-error-dev \
libgcrypt11-dev libgcrypt20-dev
Uso de CLI
Aquí, examinamos cómo usar hydra con protocolos comunes.
SSH / FTP / RDP / TELNET / MYSQL
Hay que recordar que Hydra puede manejar aproximadamente 55 protocolos diferentes. Estos son solo algunos ejemplos de los protocolos más tratados, como ssh, ftp, rdp, telnet y mysql. Sin embargo, el mismo principio se aplica al resto de protocolos.
Para que Hydra funcione con un protocolo, necesitará un nombre de usuario (-l) o una lista de nombres de usuario (-L), una lista de contraseñas (un archivo de contraseñas) y la dirección IP de destino asociada con el protocolo. Puede agregar más parámetros si lo desea. Por ejemplo, -V para verbosidad.
hydra -lAlternativamente, también puede formatearlo de la siguiente manera:
hydra -l-l o -L: nombre de usuario o lista de nombres de usuario para intentar
-P: lista de contraseñas
-deporte
-V: detallado
Por ejemplo, para FTP:
hydra -V -f -lO
hydra -lHTTP-GET-FORM
Dependiendo del tipo de solicitud, GET o POST, puede usar http-get-form o http-post-form. En el elemento inspeccionar, puede averiguar si la página es GET o POST. Luego puede usar el formulario http-get-form cuando intente encontrar la contraseña de un nombre de usuario: combinación de contraseña en la web (por ejemplo, un sitio web).
hydra -l-l o -L: nombre de usuario o lista de nombres de usuario para intentar
-P: lista de contraseñas
-f: deténgase cuando se encuentre la contraseña
-V: detallado
a: página de inicio de sesión
b: combinación de nombre de usuario / contraseña
c: mensaje de error recibido si falla el inicio de sesión
d: H = cookie de sesión
Por ejemplo, supongamos que deseamos hackear DVWA (Damn Vulnerable Web Application). Una vez en línea usando apache2, debería estar en su IP local. En mi caso, está en http: // 10.0.2.15.
Entonces el:
a: / vulnerabilidades / bruta /
A continuación, necesitamos byc. Entonces, intentemos iniciar sesión con credenciales falsas (cualquier cosa aquí servirá). El sitio muestra este mensaje: "Nombre de usuario o contraseña incorrectos.”Por lo tanto, usaremos el mensaje c:
c: nombre de usuario o contraseña incorrectos
Entonces, b será el siguiente:
b: username = ^ USER ^ & password = ^ PASS ^ & Login = Login #Reemplace las credenciales ingresadas con ^ USER ^ y ^ PASS ^. Si se trataba de una solicitud POST, encontrará esta información en el elemento inspeccionar> pestaña Solicitar.
A continuación, en inspeccionar elemento, copie la cookie. Este será d:
d: H = Cookie: PHPSESSID = 3046g4jmq4i504ai0gnvsv0ri2; seguridad = bajaAsí por ejemplo:
hydra -l admin -P / inicio / kalyani / rockyou.txt -V -f 10.0.2.15 http-get-form"/ vulnerabilidades /brute /: username = ^ USER ^ & password = ^ PASS ^ & Login = Iniciar sesión
#:Usuario o contraseña incorrectos:
H = Cookie: PHPSESSID = 3046g4jmq4i504ai0gnvsv0ri2; seguridad = baja ”
Cuando ejecute esto, y si la contraseña está en la lista, la encontrará por usted.
Sin embargo, si esto resulta ser demasiado trabajo para usted, no hay necesidad de preocuparse porque también hay una versión GUI. Es mucho más simple que la versión CLI. La versión GUI de THC hydra se llama Hydra GTK.
Instalación de Hydra GTK
En Ubuntu, simplemente puede instalar Hydra GTK usando el siguiente comando:
sudo apt-get install hydra-gtk -yUna vez instalado, necesitará lo siguiente:
- Un objetivo o lista de objetivos: esta es la dirección IP del protocolo que desea atacar
- Número de puerto: el número de puerto asociado con el protocolo
- Protocolo: ssh, ftp, mysql, etc…
- Nombre de usuario: ingrese un nombre de usuario o una lista de nombres de usuario
- Lista de contraseñas o contraseñas
Dependiendo de si desea piratear uno o varios objetivos, puede ingresar uno o varios objetivos en el cuadro de destino. Suponga que está atacando a un solo objetivo, un SSH, ubicado en 999.999.999.999 (una dirección IP falsa, obviamente). En el cuadro de destino, pondrías 999.999.999.999, y en la sección del puerto, pondría 22. Bajo el protocolo, pondrías SSH. Sería recomendable marcar las casillas "ser detallado" y "mostrar intentos" también. El cuadro "ser detallado" equivale a -v en THC Hydra, mientras que el cuadro "mostrar intentos" equivale a -V en THC Hydra. El punto positivo de Hydra es que puede manejar una gran cantidad de protocolos.
En la siguiente pestaña, ingrese el nombre de usuario que desee o una lista de nombres de usuario (la ubicación de la lista de nombres de usuario en este caso). Por ejemplo, en la "lista de nombres de usuario", pondría "/ home / kalyani / usernamelist.TXT". Lo mismo ocurre con las contraseñas. La ubicación del archivo de contraseña se ingresa en el cuadro llamado "lista de contraseñas". Una vez que se hayan completado, el resto es fácil. Puede dejar las pestañas de ajuste y específicas como están y hacer clic en el botón de inicio debajo de la pestaña de inicio.
Hydra GTK es mucho más fácil de usar que THC Hydra, aunque son lo mismo. Ya sea que use THC Hydra o Hydra GTK, ambos son excelentes herramientas para descifrar contraseñas. El problema que se encuentra normalmente vendrá en forma de la lista de contraseñas utilizada. Obviamente, puede utilizar otros programas, como crunch y generadores de listas de palabras, para adaptar su lista de contraseñas a su gusto. Sin embargo, si también puede adaptar la lista de contraseñas a su uso, Hydra puede convertirse en un aliado muy poderoso.
Feliz piratería!