Wie installiere und verwende ich THC Hydra?

How Install Use Thc Hydra



Passwörter sind die schwächsten Glieder. Wenn jemand Ihr Passwort in die Hände bekommt, ist das Spiel vorbei! Passwörter sind daher die wichtigsten Sicherheitslücken. Es gibt viele Tools, die es Ihnen ermöglichen, Benutzername:Passwort-Kombinationen zu versuchen, aber keines davon ist so stark wie THC Hydra. Dies liegt daran, dass es sowohl schnell ist als auch eine große Anzahl von Protokollen für Brute-Force bietet. Tatsächlich kann es mit etwa 55 verschiedenen Protokollen umgehen. Darüber hinaus gibt es zwei Versionen von THC Hydra: eine GUI-Version und eine CLI-Version.

Installation von THC Hydra

Laden Sie THC-Hydra herunter von https://github.com/vanhauser-thc/thc-hydra.







Extrahieren Sie die Dateien nach dem Herunterladen und führen Sie Folgendes aus:



CDthc-hydra-master/
./konfigurieren
machen
machen Installieren

Wenn Sie Ubuntu/Debian verwenden, geben Sie auch Folgendes ein:



apt-get installierenlibssl-dev libssh-dev libidn11-dev libpcre3-dev
libgtk2.0-dev libmysqlclient-dev libpq-dev libsvn-dev
firebird-dev libmemcached-dev libgpg-error-dev
libgcrypt11-dev libgcrypt20-dev

CLI-Nutzung

Hier untersuchen wir, wie Hydra mit gängigen Protokollen verwendet wird.





SSH/FTP/RDP/TELNET/MYSQL

Man darf nicht vergessen, dass Hydra mit ca. 55 verschiedenen Protokollen umgehen kann. Dies sind nur einige Beispiele für die am häufigsten verwendeten Protokolle wie ssh, ftp, rdp, telnet und mysql. Das gleiche Prinzip gilt jedoch für die übrigen Protokolle.



Damit Hydra mit einem Protokoll arbeitet, benötigen Sie entweder einen Benutzernamen (-l) oder eine Liste von Benutzernamen (-L), eine Liste von Passwörtern (eine Passwortdatei) und die Ziel-IP-Adresse, die mit dem Protokoll. Wenn Sie möchten, können Sie weitere Parameter hinzufügen. Zum Beispiel -V für Ausführlichkeit.

Hydra-das <Nutzername> -P <Passwort> <Protokoll>://<ip>

Alternativ können Sie es auch wie folgt formatieren:

Hydra-das <Nutzername> -P <PasswortDatei> -S <Hafen> -V <ip> <Protokoll>

-l oder -L: Benutzername oder Liste der zu versuchenden Benutzernamen
-P: Passwortliste
-Sport
-V: ausführlich
: ftp/rdp/ssh/telnet/mysql/etc…
: IP Adresse

Beispiel für FTP:

Hydra-V -F -das <Nutzername> -P <Passwort>ftp:// &lt;ip>

Oder

Hydra-das <Nutzername> -P <PasswortDatei> -S einundzwanzig -V &lt;ip> ftp

HTTP-GET-FORM

Je nach Anforderungstyp, GET oder POST, können Sie entweder http-get-form oder http-post-form verwenden. Unter dem Element inspect können Sie feststellen, ob es sich um eine GET- oder POST-Seite handelt. Sie können dann das http-get-Formular verwenden, wenn Sie versuchen, das Passwort für eine Benutzername:Passwort-Kombination im Web (z. B. einer Website) zu finden.

Hydra-das <Nutzername> -P <Passwort> -V -F <ip>http-Get-Formular a:b:c:d

-l oder -L: Benutzername oder Liste der zu versuchenden Benutzernamen
-P: Passwortliste
-f : Stoppen, wenn das Passwort gefunden wurde
-V: ausführlich
a: Login-Seite
b: Benutzername/Passwort-Kombination
c: Fehlermeldung erhalten, wenn die Anmeldung fehlschlägt
d: H=Sitzungscookie

Angenommen, wir möchten DVWA (Damn Vulnerable Web Application) hacken. Sobald Sie mit Apache2 online sind, sollte es sich an Ihrer lokalen IP befinden. In meinem Fall ist es beihttp://10.0.2.15.

Also die:
: 10.0.2.15
zu:/schwachstellen/brute/

Als nächstes brauchen wir b und c. Versuchen wir also, uns mit gefälschten Zugangsdaten anzumelden (alles hier reicht). Die Site zeigt diese Meldung an: Benutzername oder Passwort falsch. Daher verwenden wir die Nachricht c:

c: Benutzername oder Passwort falsch

Also wird b wie folgt sein:

B:Nutzername=^BENUTZER^&Passwort=^PASS^&Anmeldung=Anmelden#

Ersetzen Sie die eingegebenen Zugangsdaten durch ^USER^ und ^PASS^. Wenn es sich um eine POST-Anfrage handelt, finden Sie diese Informationen unter dem Prüfelement > Registerkarte „Anfrage“.

Kopieren Sie als Nächstes unter Element überprüfen das Cookie. Dies wird d sein:

D:h= Plätzchen:PHPSESSID=3046g4jmq4i504ai0gnvsv0ri2;Sicherheit=niedrig

Also zum Beispiel:

Hydra-dasAdministrator-P /Heimat/kalyani/rockyou.txt-V -F10.0.2.15 http-Get-Formular<br/> <SpanneStil='Farbe: #0000ff'>> /Schwachstellen/Spanne>roh/:Nutzername=^BENUTZER^&Passwort=^PASS^&Anmeldung=Anmelden<br/>#:Benutzername oder Passwort falsch:
H=Cookie:PHPSESSID=3046g4jmq4i504ai0gnvsv0ri2;Sicherheit=niedrig

Wenn Sie dies ausführen und das Kennwort in der Liste enthalten ist, wird es für Sie gefunden.

Wenn sich dies jedoch als zu viel Arbeit für Sie herausstellt, brauchen Sie sich nicht zu stressen, denn es gibt auch eine GUI-Version. Es ist viel einfacher als die CLI-Version. Die GUI-Version von THC hydra heißt Hydra GTK.

Hydra GTK installieren

Unter Ubuntu können Sie Hydra GTK einfach mit dem folgenden Befehl installieren:

sudo apt-get installierenHydra-gtk-und

Nach der Installation benötigen Sie Folgendes:

  1. Ein Ziel oder eine Liste von Zielen: Dies ist die IP-Adresse des Protokolls, das Sie angreifen möchten
  2. Portnummer: die dem Protokoll zugeordnete Portnummer
  3. Protokoll: ssh, ftp, mysql, etc…
  4. Benutzername: Geben Sie entweder einen Benutzernamen oder eine Liste von Benutzernamen ein
  5. Passwort oder Passwortliste

Je nachdem, ob Sie ein oder mehrere Ziele hacken möchten, können Sie entweder ein oder mehrere Ziele in das Zielfeld eingeben. Angenommen, Sie greifen ein einzelnes Ziel an, ein SSH, das sich bei 999,999,999,999 (natürlich eine gefälschte IP-Adresse) befindet. Im Zielfeld würden Sie 999.999.999.999 eingeben und im Port-Abschnitt 22. Unter dem Protokoll würden Sie SSH eingeben. Es wäre ratsam, auch die Kästchen 'ausführlich' und 'Anzeigeversuche' anzukreuzen. Das Kästchen 'be verbose' entspricht -v in THC Hydra, während das Kästchen 'Show-Versuche' -V in THC Hydra entspricht. Der Pluspunkt von Hydra ist, dass es mit einer großen Anzahl von Protokollen umgehen kann.

Geben Sie in der nächsten Registerkarte den gewünschten Benutzernamen oder eine Liste von Benutzernamen ein (in diesem Fall den Ort der Liste der Benutzernamen). In die Benutzernamenliste würde ich beispielsweise /home/kalyani/usernamelist.txt einfügen. Das gleiche gilt für Passwörter. Der Speicherort der Passwortdatei wird in das Feld Passwortliste eingegeben. Sobald diese ausgefüllt sind, ist der Rest einfach. Sie können die Tuning- und bestimmte Registerkarten unverändert lassen und auf die Schaltfläche Start unter der Registerkarte Start klicken.

Hydra GTK ist viel einfacher zu verwenden als THC Hydra, obwohl sie dasselbe sind. Egal, ob Sie THC Hydra oder Hydra GTK verwenden, beide sind großartige Werkzeuge, um Passwörter zu knacken. Das typische Problem tritt in Form der verwendeten Passwortliste auf. Sie können natürlich auch andere Programme wie Crunch- und Wortlistengeneratoren verwenden, um Ihre Passwortliste nach Ihren Wünschen zu gestalten. Wenn Sie die Passwortliste jedoch auch an Ihre Verwendung anpassen können, kann Hydra ein sehr mächtiger Verbündeter werden.

Viel Spaß beim Hacken!