THC Hydraをインストールして使用するにはどうすればよいですか?

How Install Use Thc Hydra



パスワードは最も弱いリンクです。誰かがあなたのパスワードを入手した場合、それはゲームオーバーです!そのため、パスワードは最も重要なセキュリティ上の弱点です。全体を通してユーザー名とパスワードの組み合わせを試すことができるツールはたくさんありますが、THCHydraほど強力なツールはありません。これは、高速であり、ブルートフォースに対して多数のプロトコルを提供するためです。実際、約55の異なるプロトコルを処理できます。さらに、THC Hydraには、GUIバージョンとCLIバージョンの2つのバージョンがあります。

THCHydraのインストール

THChydraをからダウンロード https://github.com/vanhauser-thc/thc-hydra。







ダウンロードしたら、ファイルを抽出し、以下を実行します。



CDthc-hydra-master/
/構成、設定
作る
作る インストール

Ubuntu / Debianを使用している場合は、次のようにも入力します。



apt-get installlibssl-dev libssh-dev libidn11-dev libpcre3-dev
libgtk2.0-dev libmysqlclient-dev libpq-dev libsvn-dev
firebird-dev libmemcached-dev libgpg-error-dev
libgcrypt11-dev libgcrypt20-dev

CLIの使用法

ここでは、一般的なプロトコルでハイドラを使用する方法を検討します。





SSH / FTP / RDP / TELNET / MYSQL

Hydraは約55の異なるプロトコルを処理できることを覚えておく必要があります。これらは、ssh、ftp、rdp、telnet、mysqlなどの最も扱われているプロトコルのほんの一例です。ただし、残りのプロトコルにも同じ原則が適用されます。



Hydraをプロトコルで動作させるには、ユーザー名(-l)またはユーザー名のリスト(-L)、パスワードのリスト(パスワードファイル)、およびに関連付けられたターゲットIPアドレスのいずれかが必要です。プロトコル。必要に応じて、さらにパラメーターを追加できます。たとえば、冗長性の場合は-Vです。

ヒドラ-NS <ユーザー名>> -NS <パスワード>> <プロトコル>>//<ip>>

または、次のようにフォーマットすることもできます。

ヒドラ-NS <ユーザー名>> -NS <パスワードファイル>> -NS <>> -V <ip>> <プロトコル>>

-lまたは-L:試行するユーザー名またはユーザー名のリスト
-P:パスワードリスト
-s:ポート
-V:冗長
:ftp / rdp / ssh / telnet / mysql / etc…
: IPアドレス

たとえば、FTPの場合:

ヒドラ-V -NS -NS <ユーザー名>> -NS <パスワード>>ftp://&lt;ip>>

または

ヒドラ-NS <ユーザー名>> -NS <パスワードファイル>> -NS 21 -V lt;ip>> ftp

HTTP-GET-FORM

リクエストのタイプ(GETまたはPOST)に応じて、http-get-formまたはhttp-post-formのいずれかを使用できます。 inspect要素の下で、ページがGETであるかPOSTであるかを判別できます。その後、Web(たとえば、Webサイト)でユーザー名とパスワードの組み合わせに対するパスワードを検索するときに、http-get-formを使用できます。

ヒドラ-NS <ユーザー名>> -NS <パスワード>> -V -NS <ip>>http-get-form a:b:c:d

-lまたは-L:試行するユーザー名またはユーザー名のリスト
-P:パスワードリスト
-f:パスワードが見つかったら停止します
-V:冗長
a:ログインページ
b:ユーザー名とパスワードの組み合わせ
c:ログインに失敗した場合に受信したエラーメッセージ
d:H =セッションCookie

たとえば、DVWA(Damn Vulnerable Web Application)をハッキングしたいとします。 apache2を使用してオンラインになったら、ローカルIPにあるはずです。私の場合、http://10.0.2.15。

だから、:
:10.0.2.15
に:/ vulnerabilities / brute /

次に、bとcが必要です。それでは、偽のクレデンシャルでログインしてみましょう(ここでは何でもかまいません)。サイトに次のメッセージが表示されます:ユーザー名またはパスワードが正しくありません。したがって、メッセージcを使用します。

c:ユーザー名またはパスワードが正しくありません

したがって、bは次のようになります。

NS:ユーザー名= ^ USER ^パスワード= ^ PASS ^ログイン=ログイン

入力したクレデンシャルを^ USER ^と^ PASS ^に置き換えます。これがPOSTリクエストの場合、この情報は[要素の検査]> [リクエスト]タブにあります。

次に、inspect要素の下でCookieをコピーします。これはdになります:

NS:NS=クッキー:PHPSESSID= 3046g4jmq4i504ai0gnvsv0ri2;安全=低

したがって、たとえば:

ヒドラ-NS管理者-NS //kalyani/rockyou.txt-V -NS10.0.2.15 http-get-form<br/> <スパンスタイル='色:#0000ff'>> /脆弱性/スパン>>野蛮人/ユーザー名= ^ USER ^パスワード= ^ PASS ^ログイン=ログイン<br/>#:ユーザー名またはパスワードが間違っています:
H = Cookie:PHPSESSID = 3046g4jmq4i504ai0gnvsv0ri2; security = low

これを実行すると、パスワードがリストにある場合は、パスワードが検索されます。

ただし、これが手間がかかりすぎることが判明した場合は、GUIバージョンもあるため、ストレスを感じる必要はありません。 CLIバージョンよりもはるかに簡単です。 THChydraのGUIバージョンはHydraGTKと呼ばれます。

HydraGTKのインストール

Ubuntuでは、次のコマンドを使用してHydraGTKをインストールできます。

sudo apt-get installhydra-gtk-と

インストールしたら、次のものが必要になります。

  1. ターゲットまたはターゲットのリスト:これは、攻撃するプロトコルのIPアドレスです。
  2. ポート番号:プロトコルに関連付けられているポート番号
  3. プロトコル:ssh、ftp、mysqlなど…
  4. ユーザー名:ユーザー名またはユーザー名のリストを入力します
  5. パスワードまたはパスワードリスト

1つまたは複数のターゲットをハッキングするかどうかに応じて、1つまたは複数のターゲットをターゲットボックスに入力できます。 999.999.999.999(明らかに偽のIPアドレス)にある単一のターゲットSSHを攻撃しているとします。ターゲットボックスに999.999.999.999を入力し、ポートセクションに22を入力します。プロトコルの下にSSHを入力します。詳細ボックスにチェックマークを付けて、ショーの試行ボックスにもチェックマークを付けることをお勧めします。詳細ボックスはTHCHydraの-vに相当し、showattemptsボックスはTHCHydraの-Vに相当します。 Hydraのプラスの点は、多数のプロトコルを処理できることです。

次のタブで、必要なユーザー名またはユーザー名のリスト(この場合はユーザー名のリストの場所)を入力します。たとえば、ユーザー名リストに/home/kalyani/usernamelist.txtを入力します。パスワードについても同じことが言えます。パスワードファイルの場所は、パスワードリストと呼ばれるボックスに入力されます。これらが記入されたら、残りは簡単です。チューニングタブと特定のタブはそのままにして、スタートタブの下にあるスタートボタンをクリックすることができます。

Hydra GTKは、同じものですが、THCHydraよりもはるかに使いやすいです。 THCHydraまたはHydraGTKのどちらを使用する場合でも、どちらもパスワードを解読するための優れたツールです。通常発生する問題は、使用されるパスワードリストの形式で発生します。クランチやワードリストジェネレーターなどの他のプログラムを使用して、パスワードリストを好みに合わせて調整することもできます。ただし、パスワードリストを用途に合わせて調整することもできれば、Hydraは非常に強力な味方になる可能性があります。

ハッピーハッキング!