Hur installerar och använder jag THC Hydra?

How Install Use Thc Hydra



Lösenord är de svagaste länkarna. Om någon får tag på ditt lösenord är spelet över! Som sådan är lösenord de viktigaste säkerhetsbristerna. Det finns många verktyg som låter dig prova användarnamn: lösenordskombinationer hela tiden, men ingen av dem är lika potent som THC Hydra. Detta beror på att det är både snabbt och erbjuder ett stort antal protokoll för brutal kraft. Faktum är att den kan hantera cirka 55 olika protokoll. Dessutom finns det två versioner av THC Hydra: en GUI -version och en CLI -version.

Installera THC Hydra

Ladda ner THC hydra från https://github.com/vanhauser-thc/thc-hydra.







Efter nedladdning, extrahera filerna och kör följande:



CDthc-hydra-master/
./konfigurera
göra
göra Installera

Om du använder Ubuntu/Debian skriver du också följande:



apt-get installlibssl-dev libssh-dev libidn11-dev libpcre3-dev
libgtk2.0-dev libmysqlclient-dev libpq-dev libsvn-dev
firebird-dev libmemcached-dev libgpg-error-dev
libgcrypt11-dev libgcrypt20-dev

CLI -användning

Här undersöker vi hur man använder hydra med vanliga protokoll.





SSH/FTP/RDP/TELNET/MYSQL

Man måste komma ihåg att Hydra kan hantera cirka 55 olika protokoll. Detta är bara några exempel på de mest behandlade protokollen, såsom ssh, ftp, rdp, telnet och mysql. Samma princip gäller dock för de återstående protokollen.



För att få Hydra att arbeta med ett protokoll behöver du antingen ett användarnamn (-l) eller en lista med användarnamn (-L), en lista med lösenord (en lösenordsfil) och mål-IP-adressen som är associerad med protokoll. Du kan lägga till ytterligare parametrar om du vill. Till exempel -V för verbosity.

hydra-de <Användarnamn> -P <Lösenord> <protokoll>://<ip>

Alternativt kan du också formatera det enligt följande:

hydra-de <Användarnamn> -P <Lösenordfil> -s <hamn> -V <ip> <protokoll>

-l eller -L: användarnamn eller lista över användarnamn att försöka
-P: lösenordslista
-s: port
-V: ordenlig
: ftp/rdp/ssh/telnet/mysql/etc ...
: IP-adress

Till exempel för FTP:

hydra-V -f -de <Användarnamn> -P <Lösenord>ftp:// &lt;ip>

Eller

hydra-de <Användarnamn> -P <Lösenordfil> -s tjugoett -V &lt;ip> ftp

HTTP-GET-FORM

Beroende på typen av förfrågan, GET eller POST, kan du använda antingen http-get-form eller http-post-form. Under inspektionselementet kan du ta reda på om sidan är en GET eller POST. Du kan sedan använda http-get-formuläret när du försöker hitta lösenordet till en kombination av användarnamn: lösenord på webben (till exempel en webbplats).

hydra-de <Användarnamn> -P <Lösenord> -V -f <ip>http-get-form a: b: c: d

-l eller -L: användarnamn eller lista över användarnamn att försöka
-P: lösenordslista
-f: stoppa när lösenordet hittas
-V: ordenlig
a: inloggningssida
b: kombination av användarnamn/lösenord
c: felmeddelande mottaget om inloggning misslyckas
d: H = sessionscookie

Anta till exempel att vi vill hacka DVWA (Damn Vulnerable Web Application). När du väl är online med apache2 bör det vara på din lokala IP. I mitt fall är det klhttp://10.0.2.15.

Så, den:
: 10.0.2.15
till:/sårbarheter/brute/

Därefter behöver vi b och c. Så, låt oss försöka logga in med falska referenser (allt här kommer att göra). Webbplatsen visar detta meddelande: Användarnamn eller lösenord är felaktigt. Därför använder vi meddelandet c:

c: användarnamn eller lösenord är felaktigt

Så b kommer att vara följande:

b:Användarnamn=^ANVÄNDARE^&Lösenord=^PASS^&Logga in= Logga in#

Ersätt inloggningsuppgifterna med ^USER ^och ^PASS ^. Om detta var en POST -begäran, skulle du hitta denna information under inspekteringselementet> fliken Begäran.

Kopiera sedan kakan under inspekteringselementet. Detta blir d:

d:H= Cookie:PHPSESSID= 3046g4jmq4i504ai0gnvsv0ri2;säkerhet= låg

Så, till exempel:

hydra-deadministration-P /Hem/kalyani/rockyou.txt-V -f10.0.2.15 http-get-form<br/> <spännastil='färg: #0000ff'>> /sårbarheter/spänna>djurisk/:Användarnamn=^ANVÄNDARE^&Lösenord=^PASS^&Logga in= Logga in<br/>#:felaktigt användarnamn eller lösenord:
H = Cookie: PHPSESSID = 3046g4jmq4i504ai0gnvsv0ri2; säkerhet = låg

När du kör detta, och om lösenordet finns i listan, kommer det att hitta det för dig.

Men om detta visar sig vara för mycket arbete för dig behöver du inte stressa för det finns också en GUI -version. Det är mycket enklare än CLI -versionen. GUI -versionen av THC hydra kallas Hydra GTK.

Installera Hydra GTK

I Ubuntu kan du helt enkelt installera Hydra GTK med följande kommando:

sudo apt-get installhydra-gtk-och

Efter installationen behöver du följande:

  1. Ett mål eller en lista över mål: Detta är IP -adressen för det protokoll du vill attackera
  2. Portnummer: portnumret som är associerat med protokollet
  3. Protokoll: ssh, ftp, mysql, etc ...
  4. Användarnamn: ange antingen ett användarnamn eller en lista med användarnamn
  5. Lösenord eller lösenordslista

Beroende på om du vill hacka ett eller flera mål kan du antingen mata in ett eller flera mål i målrutan. Anta att du attackerar ett enda mål, en SSH, som ligger på 999.999.999.999 (en falsk IP -adress, uppenbarligen). I målrutan skulle du sätta 999.999.999.999, och i portavsnittet skulle du sätta 22. Under protokollet skulle du sätta SSH. Det skulle vara tillrådligt att kryssa i rutorna vara vettiga och showförsök också. Den vettiga rutan motsvarar -v i THC Hydra, medan rutan för showförsök motsvarar -V i THC Hydra. Pluspunkten med Hydra är att den kan hantera ett stort antal protokoll.

På nästa flik anger du det användarnamn du önskar eller en lista med användarnamn (platsen för listan över användarnamn i det här fallet). Till exempel i listan med användarnamn skulle jag lägga till /home/kalyani/usernamelist.txt. Detsamma gäller för lösenord. Platsen för lösenordsfilen matas in i rutan som kallas lösenordslista. När dessa har fyllts i är resten enkelt. Du kan lämna inställningen och specifika flikar som de är och klicka på startknappen under fliken start.

Hydra GTK är mycket lättare att använda än THC Hydra, även om de är samma sak. Oavsett om du använder THC Hydra eller Hydra GTK, båda är bra verktyg för att knäcka lösenord. Problemet som vanligtvis uppstår kommer i form av den lösenordslista som används. Du kan uppenbarligen använda andra program som crunch och wordlist -generatorer för att skräddarsy din lösenordslista efter dina önskemål. Men om du också kan skräddarsy lösenordslistan för din användning kan Hydra bli en mycket kraftfull allierad.

Glad hackning!