Загрузка...

Авторская статья *****force сайтов на примере роутера | hydra

Тема в разделе Kali Linux создана пользователем FuckSad_inactive 5 июн 2017. 3191 просмотр

Загрузка...
  1. FuckSad_inactive
    FuckSad_inactive Автор темы 5 июн 2017 Заблокирован(а) 383 1 апр 2017

    Всем привет!

    В данной статье я расскажу как "****ить" форму входа с помощью HYDRA на примере роутера.
    HYDRA
    Программа hydra поддерживает огромное количество служб, благодаря своей быстроте и надёжности она завоевала заслуженную признательность среди тестеров на проникновение. Будучи очень мощной и гибкой, программу hydra нельзя отнести к простым и легко дающимся новичкам. Не надо отчаиваться, если вам не удалось оседлать hydra, я рекомендую вам посмотреть на программу *****X. Она значительно автоматизирует процесс подбора, более того, она использует ту же самую hydra, но сама вводит необходимые ключи и даже не нужно искать файлы с именами и паролями, поскольку они поставляются вместе с программой.
    [IMG]
    Синтаксис
    Код
    hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e nsr] [-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-W TIME] [-f] [-s PORT] [-x MIN:MAX:CHARSET] [-SuvVd46] [service://server[:PORT][/OPT]]
    Опции
    Код

    -R восстановить предыдущую прерванную/оборванную сессию
    -S выполнить SSL соединение
    -s ПОРТ если служба не на порту по умолчанию, то можно задать порт здесь
    -l ЛОГИН или -L ФАЙЛ с ЛОГИНАМИ (именами), или загрузить несколько логинов из ФАЙЛА
    -p ПАРОЛЬ или -P ФАЙЛ с паролями для перебора, или загрузить несколько паролей из ФАЙЛА
    -x МИНИМУМ:МАКСИМУМ:НАБОР_СИМВОЛОВ генерация паролей для ****форса, наберите "-x -h" для помощи
    -e nsr "n" — пробовать с пустым паролем, "s" — логин в качестве пароля и/или "r" — реверс учётных данных
    -u зацикливаться на пользователя, а не на парлях (эффективно! подразумевается с использованием опции -x)
    -C ФАЙЛ формат где "логин:пароль" разделены двоеточиями, вместо опции -L/-P
    -M ФАЙЛ список серверов для атак, одна запись на строку, после двоеточия ':' можно задать порт
    -o ФАЙЛ записывать найденные пары логин/пароль в ФАЙЛ вместо стандартного вывода
    -f / -F выйти, когда пара логин/пароль подобрана (-M: -f для хоста, -F глобально)
    -t ЗАДАЧИ количество запущенных параллельно ЗАДАЧ (на хост, по умолчанию: 16)
    -w / -W ВРЕМЯ время ожидания ответов (32 секунды) / между соединениями на поток
    -4 / -6 предпочитать IPv4 (по умолчанию) или IPv6 адреса
    -v / -V / -d вербальный режим / показывать логин+пароль для каждой попытки / режим отладки
    -q не печатать сообщения об ошибках соединения
    -U подробные сведения об использовании модуля
    server цель: DNS, IP или 192.168.0.0/24 (эта ИЛИ опция -M)
    service служба для взлома (смотрите список поддерживаемых протоколов)
    OPT некоторые модули служб поддерживают дополнительный ввод (-U для справки по модулю)
    Поддерживает подбор
    Код

    asterisk cisco cisco-enable cvs firebird ftp ftps http[s]-{head|get} http[s]-{get|post}-form http-proxy http-proxy-urlenum icq imap[s] irc ldap2[s] ldap3[-{cram|digest}md5][s] mssql mysql nntp oracle-listener oracle-sid pcanywhere pcnfs pop3[s] postgres rdp rexec rlogin rsh sip smb smtp[s] smtp-enum snmp socks5 ssh sshkey svn teamspeak telnet[s] vmauthd vnc xmpp

    Стандартная Аутентификация
    Допустим у нас стоит задача вспомнить забытый пароль=)
    [IMG]
    Какие данные у нас есть?

    • IP сервера 192.168.1.1
    • Сервис http
    • Путь, который закрыт для нас запросом пары логин:пароль /private/
    • Порт, на котором работает http сервер 80 (стандартный)
    Допустим мы знаем какой логин,в нашем случае это будет admin, нам нужно только "сбрутить заранее подготовленным словарём с помощью модуля http-get.
    (Советую выбрать любой словарь из этих)(кликабельно)
    Запускаем hydra
    Код

    hydra -l admin -P ~/root/fucksad -o ./hydra_result.log -f -V -s 80 192.168.1.1 http-get /private/
    Пошёл перебор
    [IMG]
    В среднем скорость перебора была ~300паролей в секунду

    ВЕБ-Авторизация
    Допустим мы забыли пароль пароль от роутера но уже не с "выплывающим окошком" а полноценные поля для ввода пары логин:пароль. Давай попытаемся подобрать пароль и к нему.
    [IMG]
    Открываем панель отладки браузера (F12 в Chromium-based браузерах), вкладка Network и отмечаем галочкой Preserve log. После этого вводим пароль, например, test_passw0rd (логин у нас уже введен), жмем кнопку «Login», и смотрим в консоли что и куда уходит:
    [IMG]
    Давайте теперь возьмём нужные нам данные:



      • IP сервера 178.72.90.181;
      • Сервис http на стандартном 80 порту;
      • Для авторизации используется html форма, которая отправляет по адресу http://178.72.90.181/cgi-bin/luci методом POST запрос вида username=root&password=test_passw0rd;
      • В случае не удачной аутентификации пользователь наблюдает сообщение Invalid username and/or password! Please try again.
    Приступим к запуску перебора
    Код

    hydra -l root -P /root/fucksad -o ./hydra_result.log -f -V -s 80 178.72.90.181 http-post-form "/cgi-bin/luci:username=^USER^&password=^PASS^:Invalid username"
    И тут надо кое-что пояснить. Мы используем http-post-form потому как авторизация происходит по http методом post. После указания этого модуля идет строка /cgi-bin/luci:username=^USER^&password=^PASS^:Invalid username, у которой через двоеточие (:) указывается:




      • Путь до скрипта, который обрабатывает процесс аутентификации. В нашем случае это /cgi-bin/luci;
      • Строка, которая передается методом POST, в которой логин и пароль заменены на ^USER^ и ^PASS^ соответственно. У нас это username=^USER^&password=^PASS^;
    3.Строка, которая присутствует на странице при неудачной аутентификации. При её отсутствии гидра поймет что мы успешно вошли. В нашем случае это Invalid username;
    #моястатья

    Материал частично взят с github/kali.tools
     
    5 июн 2017 Изменено
  2. ANSIDEAD
    ANSIDEAD 5 июн 2017 Заблокирован(а) 1134 16 янв 2016
    Гуд,вери гуд
     
  3. test_123_test
    test_123_test 18 янв 2018 E=mc² 211 11 фев 2017
    Хорошо оформил и собрал информацию. Отличная статья!
     
Top