Cómo instalar y usar THC Hydra?

Cómo instalar y usar THC Hydra?
Las contraseñas son los enlaces más débiles. Si alguien obtiene su contraseña, es un juego terminado! Como tal, las contraseñas son las debilidades de seguridad más importantes. Hay muchas herramientas que le permiten intentar el nombre de usuario: las combinaciones de contraseñas en todo momento, sin embargo, ninguna de ellas es tan potente como THC Hydra. Esto se debe a que es rápido y ofrece una gran cantidad de protocolos a la fuerza bruta. De hecho, puede lidiar con unos 55 protocolos diferentes. Además, hay dos versiones de THC Hydra: una versión GUI y una versión CLI.

Instalación de THC Hydra

Descargar THC Hydra de https: // github.com/vanhauser-thc/thc-hydra.

Una vez descargado, extraiga los archivos y ejecute lo siguiente:

CD THC-HYDRA-MASTER/
./Configurar
hacer
hacer instalar

Si está usando Ubuntu/Debian, escriba lo siguiente también:

apt-get install libssl-dev Libssh-dev Libidn11-Dev libpcre3-dev \
libgtk2.0-Dev libmysqlClient-Dev libpq-dev libsvn-dev \
Firebird-Dev Libmemcached-Dev libgpg-error-dev \
libgcrypt11-dev libgCrypt20-devel

Uso de CLI

Aquí, examinamos cómo usar Hydra con protocolos comunes.

Ssh/ftp/rdp/telnet/mysql

Uno debe recordar que Hydra puede lidiar con aproximadamente 55 protocolos diferentes. Estos son solo algunos ejemplos de los protocolos más tratados, como SSH, FTP, RDP, Telnet y MySQL. Sin embargo, el mismo principio se aplica a los protocolos restantes.

Para que Hydra funcione con un protocolo, necesitará un nombre de usuario (-l) o una lista de nombres de usuario (-l), una lista de contraseñas (un archivo de contraseña) y la dirección IP de destino asociada con el protocolo. Puede agregar más parámetros si lo desea. Por ejemplo, -v para verbosidad.

hidra -l -PAG : //

Alternativamente, también puede formatearlo de la siguiente manera:

hidra -l -PAG -s -V

-l o -l: nombre de usuario o lista de nombres de usuario para intentar
-P: Lista de contraseñas
-deporte
-V: detallado
: ftp/rdp/ssh/telnet/mysql/etc ..
: dirección IP

Por ejemplo, para FTP:

Hydra -V -F -L -PAG ftp: //

O

hidra -l -PAG -s 21 -V ftp

Http-get-forma

Dependiendo del tipo de solicitud, obtención o publicación, puede usar http-get-form o http-post-forma. En el elemento Inspect, puede averiguar si la página es una get o publicación. Luego puede usar la forma http-get al intentar encontrar la contraseña en un nombre de usuario: combinación de contraseña en la web (por ejemplo, un sitio web).

hidra -l -PAG -V -F http-get-forma "A: B: C: D"

-l o -l: nombre de usuario o lista de nombres de usuario para intentar
-P: Lista de contraseñas
-F: Detente cuando se encuentre la contraseña
-V: detallado
A: página de inicio de sesión
B: combinación de nombre de usuario/contraseña
C: Mensaje de error recibido si falla el inicio de sesión
D: H = Cookie de sesión

Por ejemplo, supongamos que deseamos hackear DVWA (maldita aplicación web vulnerable). Una vez en línea usando apache2, debería estar en su IP local. En mi caso, está en http: // 10.0.2.15.

Entonces el:
: 10.0.2.15
A:/Vulnerabilidades/Brute/

A continuación, necesitamos B y C. Entonces, intentemos iniciar sesión con credenciales falsas (cualquier cosa aquí hará). El sitio muestra este mensaje: “Nombre de usuario o contraseña incorrecta."Por lo tanto, usaremos el mensaje C:

C: nombre de usuario o contraseña incorrecta

Entonces, B será el siguiente:

b: nombre de usuario =^user^& contraseña =^pase^& login = login#

Reemplace las credenciales ingresadas con ^usuario ^y ^pase ^. Si se tratara de una solicitud de publicación, encontrará esta información en la pestaña Inspect Element> Solicitud.

A continuación, en el elemento Inspect, copie la cookie. Esto será D:

D: H = cookie: phpSessid = 3046g4jmq4i504ai0gnvsv0ri2; seguridad = bajo

Así por ejemplo:

Hydra -l admin -p/home/kalyani/rockyou.txt -v -f 10.0.2.15 http-get-forma
"Style =" Color: #0000ff "Data-Darkreader-Inline>/Vulnerabilidades/bruto/: username =^user^& contraseña =^pase^& login = login
#:Usuario o contraseña incorrectos:
H = cookie: phpsessid = 3046g4jmq4i504ai0gnvsv0ri2; seguridad = bajo "

Cuando ejecute esto, y si la contraseña está en la lista, la encontrará para usted.

Sin embargo, si esto demuestra ser demasiado trabajo para usted, no es necesario estresarse porque también hay una versión de GUI. Es mucho más simple que la versión CLI. La versión GUI de THC Hydra se llama Hydra GTK.

Instalación de Hydra GTK

En Ubuntu, simplemente puede instalar Hydra GTK usando el siguiente comando:

sudo apt-get install hydra-gtk -y

Una vez instalado, necesitará lo siguiente:

  1. Un objetivo o lista de objetivos: esta es la dirección IP del protocolo que desea atacar
  2. Número de puerto: el número de puerto asociado con el protocolo
  3. Protocolo: SSH, FTP, MySQL, etc
  4. Nombre de usuario: Ingrese un nombre de usuario o una lista de nombres de usuario
  5. Lista de contraseña o contraseña

Dependiendo de si desea piratear uno o múltiples objetivos, puede ingresar uno o muchos objetivos en el cuadro de destino. Supongamos que estás atacando a un solo objetivo, un SSH, ubicado en 999.999.999.999 (una dirección IP falsa, obviamente). En el cuadro de destino, pondrías 999.999.999.999, y en la sección del puerto, pondrías 22. Bajo el protocolo, pondrías ssh. Sería aconsejable marcar las casillas de "ser demasiado textual" y los "intentos de espectáculos". El cuadro "ser verboso" es equivalente a -v en THC Hydra, mientras que el cuadro "Mostrar intentos" es equivalente a -V en THC Hydra. El punto más sobre Hydra es que puede lidiar con una gran cantidad de protocolos.

En la siguiente pestaña, ingrese el nombre de usuario que desea o una lista de nombres de usuario (la ubicación de la lista de nombres de usuario en este caso). Por ejemplo, en la "lista de nombre de usuario", pondría "/home/kalyani/usernamelist.TXT". Lo mismo es cierto para las contraseñas. La ubicación del archivo de contraseña se ingresa en el cuadro llamado "Lista de contraseñas". Una vez que se han completado, el resto es fácil. Puede dejar el ajuste y las pestañas específicas tal como están y hacer clic en el botón Inicio en la pestaña Inicio.

Hydra GTK es mucho más fácil de usar que THC Hydra, a pesar de que son lo mismo. Ya sea que use THC Hydra o Hydra GTK, ambas son excelentes herramientas para descifrar las contraseñas. El problema que se encuentra típicamente se encontrará en forma de la lista de contraseñas utilizadas. Obviamente, puede usar otros programas, como generadores de crisis y lista de palabras, para adaptar su lista de contraseñas a su gusto. Sin embargo, si también puede adaptar la lista de contraseñas para su uso, Hydra puede convertirse en un aliado muy poderoso.

Feliz piratería!