Come installare e utilizzare THC Hydra?

How Install Use Thc Hydra



Le password sono gli anelli più deboli. Se qualcuno entra in possesso della tua password, il gioco è finito! In quanto tali, le password sono i punti deboli della sicurezza più importanti. Ci sono molti strumenti che ti permettono di provare combinazioni nome utente: password in tutto, tuttavia, nessuno di loro è potente come THC Hydra. Questo perché è sia rapido che offre un gran numero di protocolli per la forza bruta. Infatti, può gestire circa 55 protocolli diversi. Inoltre, esistono due versioni di THC Hydra: una versione GUI e una versione CLI.

Installazione di THC Hydra

Scarica THC idra da https://github.com/vanhauser-thc/thc-hydra.







Una volta scaricato, estrai i file ed esegui quanto segue:



cdthc-hydra-master/
./configurare
fare
fare installare

Se stai usando Ubuntu/Debian, digita anche quanto segue:



apt-get installlibssl-dev libssh-dev libidn11-dev libpcre3-dev
libgtk2.0-dev libmysqlclient-dev libpq-dev libsvn-dev
firebird-dev libmemcached-dev libgpg-error-dev
libgcrypt11-dev libgcrypt20-dev

Utilizzo della CLI

Qui, esaminiamo come utilizzare Hydra con protocolli comuni.





SSH/FTP/RDP/TELNET/MYSQL

Bisogna ricordare che Hydra può gestire circa 55 protocolli diversi. Questi sono solo alcuni esempi dei protocolli più trattati, come ssh, ftp, rdp, telnet e mysql. Tuttavia, lo stesso principio si applica ai restanti protocolli.



Per far funzionare Hydra con un protocollo, avrai bisogno di un nome utente (-l) o un elenco di nomi utente (-L), un elenco di password (un file di password) e l'indirizzo IP di destinazione associato al protocollo. Se lo desideri, puoi aggiungere ulteriori parametri. Ad esempio, -V per verbosità.

idra-l <nome utente> -P <parola d'ordine> <protocollo>://<ip>

In alternativa, puoi anche formattarlo come segue:

idra-l <nome utente> -P <parola d'ordinefile> -S <porta> -V <ip> <protocollo>

-l o -L: nome utente o elenco di nomi utente da tentare
-P: elenco password
-sport
-V: verboso
: ftp/rdp/ssh/telnet/mysql/ecc...
: indirizzo IP

Ad esempio, per FTP:

idra-V -F -l <nome utente> -P <parola d'ordine>ftp:// &lt;ip>

o

idra-l <nome utente> -P <parola d'ordinefile> -S ventuno -V &lt;ip> ftp

HTTP-GET-FORM

A seconda del tipo di richiesta, GET o POST, puoi utilizzare http-get-form o http-post-form. Sotto l'elemento inspect, puoi capire se la pagina è un GET o POST. È quindi possibile utilizzare il modulo http-get quando si tenta di trovare la password per una combinazione nome utente: password sul Web (ad esempio, un sito Web).

idra-l <nome utente> -P <parola d'ordine> -V -F <ip>http-get-form a:b:c:d

-l o -L: nome utente o elenco di nomi utente da tentare
-P: elenco password
-f : ferma quando viene trovata la password
-V: verboso
a: pagina di accesso
b: combinazione nome utente/password
c: messaggio di errore ricevuto se il login fallisce
d: H=cookie di sessione

Ad esempio, supponiamo di voler hackerare DVWA (Damn Vulnerable Web Application). Una volta online utilizzando apache2, dovrebbe essere sul tuo IP locale. Nel mio caso, è ahttp://10.0.2.15.

Così il:
: 10.0.2.15
a:/vulnerabilità/bruta/

Successivamente, abbiamo bisogno di b e c. Quindi, proviamo ad accedere con credenziali false (qualsiasi cosa qui andrà bene). Il sito visualizza questo messaggio: Nome utente o password errati. Pertanto, utilizzeremo il messaggio c:

c: nome utente o password errati

Quindi, b sarà il seguente:

B:nome utente=^UTENTE^&parola d'ordine=^PASSO^&Login=Accedi#

Sostituisci le credenziali immesse con ^USER^ e ^PASS^. Se si trattasse di una richiesta POST, troverai queste informazioni nell'elemento di ispezione > scheda Richiesta.

Quindi, sotto l'elemento ispeziona, copia il cookie. Questo sarà d:

D:h= Biscotto:PHPSESSID=3046g4jmq4i504ai0gnvsv0ri2;sicurezza=basso

Quindi, ad esempio:

idra-lamministratore-P /casa/kalyani/rockyou.txt-V -F10.0.2.15 http-get-form<fratello/> <spanstile='colore: #0000ff'>> /vulnerabilità/span>bruto/:nome utente=^UTENTE^&parola d'ordine=^PASSO^&Login=Accedi<fratello/>#:nome utente o password errati:
H=Cookie:PHPSESSID=3046g4jmq4i504ai0gnvsv0ri2;security=basso

Quando lo esegui e se la password è nell'elenco, la troverà per te.

Tuttavia, se questo risulta essere troppo lavoro per te, non c'è bisogno di stressarsi perché c'è anche una versione GUI. È molto più semplice della versione CLI. La versione GUI di THC idra si chiama Hydra GTK.

Installazione di Hydra GTK

In Ubuntu, puoi semplicemente installare Hydra GTK usando il seguente comando:

sudo apt-get installidra-gtk-e

Una volta installato, avrai bisogno di quanto segue:

  1. Un obiettivo o un elenco di obiettivi: questo è l'indirizzo IP del protocollo che desideri attaccare
  2. Numero di porta: il numero di porta associato al protocollo
  3. Protocollo: ssh, ftp, mysql, ecc...
  4. Nome utente: inserisci un nome utente o un elenco di nomi utente
  5. Password o Elenco password

A seconda che tu voglia hackerare uno o più bersagli, puoi inserire uno o più bersagli nella casella dei bersagli. Supponiamo che tu stia attaccando un singolo bersaglio, un SSH, situato a 999.999.999.999 (un falso indirizzo IP, ovviamente). Nella casella di destinazione, avresti messo 999.999.999.999, e nella sezione porta, avresti messo 22. Sotto il protocollo, avresti messo SSH. Si consiglia di spuntare anche le caselle essere verbose e mostra tentativi. La casella be verbose è equivalente a -v in THC Hydra, mentre la casella mostra tentativi è equivalente a -V in THC Hydra. Il vantaggio di Hydra è che può gestire un gran numero di protocolli.

Nella scheda successiva, inserisci il nome utente che desideri o un elenco di nomi utente (la posizione dell'elenco di nomi utente in questo caso). Ad esempio, nell'elenco dei nomi utente, inserirei /home/kalyani/usernamelist.txt. Lo stesso vale per le password. La posizione del file della password viene immessa nella casella denominata elenco delle password. Una volta che questi sono stati compilati, il resto è facile. Puoi lasciare l'ottimizzazione e le schede specifiche così come sono e fare clic sul pulsante di avvio sotto la scheda di avvio.

L'Hydra GTK è molto più facile da usare rispetto al THC Hydra, anche se sono la stessa cosa. Sia che utilizzi THC Hydra o Hydra GTK, entrambi sono ottimi strumenti per decifrare le password. Il problema in genere riscontrato si presenterà sotto forma di elenco di password utilizzato. Ovviamente puoi usare altri programmi come crunch e generatori di elenchi di parole per adattare il tuo elenco di password a tuo piacimento. Tuttavia, se puoi anche adattare l'elenco delle password al tuo uso, Hydra può diventare un alleato molto potente.

Felice Hacking!