THC Hydra를 어떻게 설치하고 사용합니까?

How Install Use Thc Hydra



암호는 가장 약한 링크입니다. 누군가 귀하의 비밀번호를 알아내면 게임이 종료됩니다! 따라서 암호는 가장 중요한 보안 취약점입니다. 사용자 이름:비밀번호 조합을 시도할 수 있는 많은 도구가 있지만 THC Hydra만큼 강력한 도구는 없습니다. 이것은 빠르고 무차별 대입에 많은 프로토콜을 제공하기 때문입니다. 실제로 약 55개의 서로 다른 프로토콜을 처리할 수 있습니다. 또한 THC Hydra에는 GUI 버전과 CLI 버전의 두 가지 버전이 있습니다.

THC 히드라 설치

THC 히드라 다운로드 https://github.com/vanhauser-thc/thc-hydra.







다운로드가 완료되면 파일을 추출하고 다음을 실행합니다.



CDthc-hydra-마스터/
./구성
만들다
만들다 설치

Ubuntu/Debian을 사용하는 경우 다음도 입력합니다.



apt-get 설치libssl-dev libssh-dev libidn11-dev libpcre3-dev
libgtk2.0-dev libmysqlclient-dev libpq-dev libsvn-dev
firebird-dev libmemcached-dev libgpg-error-dev
libgcrypt11-dev libgcrypt20-dev

CLI 사용

여기에서는 일반적인 프로토콜과 함께 hydra를 사용하는 방법을 살펴봅니다.





SSH/FTP/RDP/텔넷/MYSQL

Hydra는 약 55개의 다른 프로토콜을 처리할 수 있음을 기억해야 합니다. 이것들은 ssh, ftp, rdp, telnet 및 mysql과 같이 가장 많이 다루어지는 프로토콜의 몇 가지 예에 불과합니다. 그러나 나머지 프로토콜에도 동일한 원칙이 적용됩니다.



Hydra가 프로토콜과 함께 작동하도록 하려면 사용자 이름(-l) 또는 사용자 이름 목록(-L), 암호 목록(암호 파일) 및 해당 프로토콜과 연결된 대상 IP 주소가 필요합니다. 규약. 원하는 경우 매개변수를 더 추가할 수 있습니다. 예를 들어, -V는 자세한 정보입니다.

히드라-NS <사용자 이름> -NS <비밀번호> <규약>:// //<아이피>

또는 다음과 같이 형식을 지정할 수도 있습니다.

히드라-NS <사용자 이름> -NS <비밀번호파일> -NS <포트> -V <아이피> <규약>

-l 또는 -L: 사용자 이름 또는 시도할 사용자 이름 목록
-P: 비밀번호 목록
-s: 포트
-V: 장황
: ftp/rdp/ssh/telnet/mysql/etc…
: IP 주소

예를 들어 FTP의 경우:

히드라-V -NS -NS <사용자 이름> -NS <비밀번호>FTP:// &ㄹ;아이피>

또는

히드라-NS <사용자 이름> -NS <비밀번호파일> -NS 이십 일 -V &ㄹ;아이피> FTP

HTTP-GET-FORM

요청 유형(GET 또는 POST)에 따라 http-get-form 또는 http-post-form을 사용할 수 있습니다. inspect 요소 아래에서 페이지가 GET인지 POST인지 파악할 수 있습니다. 그런 다음 웹(예: 웹 사이트)에서 사용자 이름:비밀번호 조합에 대한 비밀번호를 찾으려고 시도할 때 http-get-form을 사용할 수 있습니다.

히드라-NS <사용자 이름> -NS <비밀번호> -V -NS <아이피>http-get-form a:b:c:d

-l 또는 -L: 사용자 이름 또는 시도할 사용자 이름 목록
-P: 비밀번호 목록
-f : 비밀번호가 발견되면 중지
-V: 장황
a: 로그인 페이지
b: 사용자 이름/비밀번호 조합
c: 로그인 실패 시 받은 오류 메시지
d: H=세션 쿠키

예를 들어 DVWA(Damn Vulnerable Web Application)를 해킹하려고 한다고 가정합니다. apache2를 사용하여 온라인 상태가 되면 로컬 IP에 있어야 합니다. 제 경우에는http://10.0.2.15.

그래서:
: 10.0.2.15
에게:/취약점/야수/

다음으로 b와 c가 필요합니다. 이제 가짜 자격 증명으로 로그인을 시도해 보겠습니다. 사이트에 다음 메시지가 표시됩니다. 사용자 이름 또는 암호가 올바르지 않습니다. 따라서 우리는 메시지 c를 사용할 것입니다:

c: 사용자 이름 또는 비밀번호가 올바르지 않음

따라서 b는 다음과 같습니다.

NS:사용자 이름=^사용자^&비밀번호=^패스^&로그인=로그인#

^USER^ 및 ^PASS^로 입력한 자격 증명을 교체하십시오. 이것이 POST 요청인 경우 검사 요소 > 요청 탭에서 이 정보를 찾을 수 있습니다.

다음으로 inspect 요소 아래에서 쿠키를 복사합니다. 이것은 d:

NS:시간= 쿠키:PHPSESSID=3046g4jmq4i504ai0gnvsv0ri2;보안=낮음

예를 들면 다음과 같습니다.

히드라-NS관리자-NS //칼야니/rockyou.txt-V -NS10.0.2.15 http-get-form</> <기간스타일='색상: #0000ff'>> /취약점/기간>짐승/:사용자 이름=^사용자^&비밀번호=^패스^&로그인=로그인</>#:사용자 이름 또는 비밀번호가 잘못되었습니다.
H=쿠키:PHPSESSID=3046g4jmq4i504ai0gnvsv0ri2;보안=낮음

이것을 실행하고 암호가 목록에 있으면 암호를 찾을 수 있습니다.

그러나 이것이 너무 많은 작업으로 판명되면 GUI 버전도 있기 때문에 스트레스를 받을 필요가 없습니다. CLI 버전보다 훨씬 간단합니다. THC hydra의 GUI 버전은 Hydra GTK라고 합니다.

히드라 GTK 설치

Ubuntu에서는 다음 명령을 사용하여 Hydra GTK를 간단히 설치할 수 있습니다.

수도 apt-get 설치히드라 GTK-그리고

설치가 완료되면 다음이 필요합니다.

  1. 대상 또는 대상 목록: 공격하려는 프로토콜의 IP 주소입니다.
  2. 포트 번호: 프로토콜과 관련된 포트 번호
  3. 프로토콜: ssh, ftp, mysql 등…
  4. 사용자 이름: 사용자 이름 또는 사용자 이름 목록을 입력합니다.
  5. 비밀번호 또는 비밀번호 목록

하나 또는 여러 대상을 해킹하려는지 여부에 따라 대상 상자에 하나 또는 여러 대상을 입력할 수 있습니다. 999.999.999.999(분명히 가짜 IP 주소)에 있는 단일 대상인 SSH를 공격한다고 가정합니다. 대상 상자에 999.999.999.999를 입력하고 포트 섹션에 22를 입력합니다. 프로토콜 아래에 SSH를 입력합니다. 자세한 정보 표시 및 표시 시도 상자에 체크 표시하는 것이 좋습니다. be verbose 상자는 THC Hydra의 -v와 같고, show 시도 상자는 THC Hydra의 -V와 같습니다. Hydra의 장점은 많은 프로토콜을 처리할 수 있다는 것입니다.

다음 탭에서 원하는 사용자 이름 또는 사용자 이름 목록(이 경우 사용자 이름 목록의 위치)을 입력합니다. 예를 들어 사용자 이름 목록에 /home/kalyani/usernamelist.txt를 넣습니다. 비밀번호도 마찬가지입니다. 비밀번호 파일의 위치는 비밀번호 목록이라는 상자에 입력됩니다. 이것들이 채워지면 나머지는 쉽습니다. 튜닝 및 특정 탭을 그대로 두고 시작 탭 아래의 시작 버튼을 클릭할 수 있습니다.

Hydra GTK는 THC Hydra보다 사용하기가 훨씬 더 쉽습니다. THC Hydra를 사용하든 Hydra GTK를 사용하든 둘 다 암호를 해독하는 훌륭한 도구입니다. 일반적으로 발생하는 문제는 사용된 암호 목록의 형태로 나타납니다. 크런치 및 단어 목록 생성기와 같은 다른 프로그램을 사용하여 암호 목록을 원하는 대로 조정할 수 있습니다. 그러나 암호 목록을 용도에 맞게 조정할 수도 있다면 Hydra는 매우 강력한 동맹이 될 수 있습니다.

해피 해킹!