Подробное руководство по Hydra. Часть 2

Подробное руководство по Hydra. Часть 2

Life-Hack [Жизнь-Взлом]/Хакинг

#Обучение

Теперь в приведенную выше команду следует добавить опцию —M для атаки нескольких хостов, поэтому отображение всех попыток, происходящих во время атаки, займет очень много времени. Чтобы упростить процесс, была добавлена опция —F, так что атака завершится после первой найденной пары логин / пароль для любого хоста.

hydra -L users.txt -P pass.txt -M hosts.txt ftp -F

Использование комбинированных записей

Инструмент имеет уникальный параметр —C для использования комбинированных записей. Сначала нужно создать файл, содержащий данные в формате «login:pass», разделенные двоеточием, а затем использовать опцию —C, указывающую имя файла, и выполнить атаку методом перебора вместо использования опций —L / -P отдельно. Таким образом, можно намного быстрее осуществить атаку и сэкономить свое время.

cat userpass.txt
hydra -C userpass.txt 192.168.1.141 ftp

Итак, пользователь создал файл «userpass.txt» с помощью команды cat и введенных данных в формате «login:pass». Затем он использовал опцию —C, чтобы начать атаку.

Одновременное тестирование нескольких логинов

Если пользователь хочет протестировать несколько логинов одновременно, он может использовать опцию —t, указав их количество. Следовательно, Hydra будет выполнять перебор одновременно.

hydra -L users.txt -P pass.txt 192.168.1.141 ftp -t 3 -V

Как можно заметить, одновременно предпринимаются три попытки, одновременно проверяются три пароля для пользователя ignite на хосте 192.168.1.141. Можно наблюдать «дочерние изменения» 0,1,2, что означает, что инструмент одновременно проверяет несколько логинов.

Атака на HTTP Login Form

Hydra можно использовать для выполнения атаки методом перебора на простые веб-формы входа, для которых требуются переменные имени пользователя и пароля либо по запросу GET, либо по запросу POST. Для данного тестирования пользователь использовал dvwa (уязвимое веб-приложение), у которого есть страница входа в систему. Эта страница использует метод POST, когда пользователь отправляет ей данные.

hydra -l admin -P pass.txt 192.168.1.150 http-post-form “/dvwa/login.php:username=^USER^&password=^PASS^&Login=Login:Login failed”

Человек предоставил имя пользователя («admin») и файл с паролями, а также использовал модуль «http-post-form» для выполнения атаки методом перебора на хост 192.168.1.150.

Итак, с паролем все прошло успешно, пользователь обошел страницу входа в систему. Далее он применил брутфорс к полю имени пользователя и пароля, указав уровень безопасности как «низкий». С помощью плагина редактора файлов cookie пользователь узнал файл cookie PHPSESSID и использовал данное значение в команде.

hydra 192.168.1.150 -l admin -P ‘pass.txt’ http-get-form “/dvwa/vulnerabilities/brute/:username=^USER^&password=^PASS^&Login=Login:F=Username and/or password incorrect.:H=Cookie:PHPSESSID=13f2650bddf7a9ef68858ceea03c5d; security=low”

Пользователь просмотрел исходный код страницы и узнал, что страница использует метод GET, нужен модуль «http-GET-form».

Как можно заметить, команда была успешно выполнена, были получены корректные имя пользователя и пароль.

Информация о службах Hydra

Чтобы получить информацию о службе Hydra, следует ввести —h и ее тип. Далее стоит добавить опцию —U.

hydra http-get-form -U

В данном случае «http-get-form» является одной из служб, поддерживаемых Hydra, и опция —U помогла получить подробную информацию о ее работе.

Атака на защищенное соединение

При выполнении атаки на ftp-соединение пользователь просто указывает имя службы с соответствующими параметрами, но если на хосте открыт ftp-порт и ftp защищен, следует ввести данную команду:

hydra -l ignite -P pass.txt ftp://192.168.1.141

Эта команда не будет выполнена должным образом, и, следовательно, будет найдено 0 корректных паролей. Итак, чтобы выполнить атаку на защищенное ftp-соединение, нужно ввести данную команду:

hydra -l ignite -P pass.txt ftps://192.168.1.141

Эта команда будет успешной и покажет пользователю 1 корректный пароль.

Это один из способов атаки на защищенный ftp, есть еще такой:

hydra -l ignite -P pass.txt 192.168.1.141 ftp
hydra -l ignite -P pass.txt 192.168.1.141 ftps

Первая атака не сработала, так как хост 192.168.1.141 имеет защищенный ftp, но вторая – была успешной и вывела на экран корректный пароль. Таким образом, пользователь может выполнять атаки методом перебора на хосты, на которых открыты защищенные службы.

Атака хостов с активным прокси

Стоит также рассказать о том, как Hydra может атаковать хосты с включенным прокси-сервером. Сначала пользователь попытался выполнить ту же команду с параметрами -l -p на хосте 192.168.1.141 в службе ftp и увидел, что пароль не был найден. Следовательно, он запустил сканирование Nmap для хоста и понял, что список служб и портов открыт. Итак, на порту 1080 был установлен прокси-сервер «socks5» без какой-либо аутентификации.

Прокси без аутентификации

Hydra имеет два варианта включения прокси-сервера. В данной статье будут рассмотрены обе опции. Перейдем к способу номер 1.

Переменная среды

Чтобы включить прокси-сервер, пользователь использовал следующую команду:

export HYDRA_PROXY=socks5://192.168.1.141:1080

А затем он ввел следующую команду и смог получить 1 корректный пароль:

hydra -l ignite -P pass.txt 192.168.1.141 ftp

Proxychains

Пользователь открыл файл /etc/proxychains4.conf и добавил в него сведения о прокси-сервере с указанием хоста и порта. Затем он с помощью proxychains осуществил атаку брутфорс.

cat /etc/proxychains4.conf
proxychains hydra -l ignite -P pass.txt 192.168.1.141 ftp

Аутентифицированный прокси

Пользователь заполучил желаемый пароль («123») для хоста. В вышеупомянутой атаке не была включена какая-либо аутентификация. Теперь он попробовал использовать прокси-сервер с включенной аутентификацией.

Proxychains

Пользователь попытался перебрать цель с помощью proxychains, но в данной операции ему было отказано, поскольку на прокси-сервере была включена аутентификация.

proxychains hydra -l ignite -p pass.txt 192.168.1.141 ftp

Он добавил имя пользователя и пароль в файл /etc/proxychains4.conf.

cat /etc/proxychains4.conf

Затем с помощью proxychains он начал атаковать, используя приведенную ниже команду.

proxychains hydra -l ignite -P pass.txt 192.168.1.141 ftp

Следовательно, после выполнения этой команды был получен корректный пароль для хоста с включенным прокси-сервером.

Переменная среды

export HYDRA_PROXY=socks5://raj:1234@192.168.1.141:1080

В данном примере «raj» – это имя пользователя, «1234» – пароль прокси-сервера; 192.168.1.141 – хост, а 1080 – порт, на котором включен прокси-сервер. После этого человек использовал команду:

hydra -l ignite -P pass.txt 192.168.1.141 ftp

Был получен корректный пароль для хоста 192.168.1.141.

Источник


Report Page