- Packages and Binaries:
- hydra
- hydra-gtk
- How to Install and Use Hydra in Linux?
- Installing From Source Repository
- Installing From Source With Newest Version
- Penetration Testing Tools
- Kali Linux Tools Listing
- Hydra
- Hydra Description
- Hydra Help
- Hydra Supported Protocols
- Options of Hydra Supported protocols
- Инструменты Kali Linux
- Список инструментов для тестирования на проникновение и их описание
- Hydra
- Описание Hydra
- Справка по Hydra
- Руководство по Hydra
- Информация о дополнительных параметрах для модулей Hydra, в которых они требуются
- Примеры запуска Hydra
- Установка Hydra
- xHydra (графический интерфейс для THC-Hydra)
- Программы, входящие в пакет THC-Hydra
Packages and Binaries:
hydra
Hydra is a parallelized login cracker which supports numerous protocols to attack. It is very fast and flexible, and new modules are easy to add.
This tool makes it possible for researchers and security consultants to show how easy it would be to gain unauthorized access to a system remotely.
It supports: Cisco AAA, Cisco auth, Cisco enable, CVS, FTP, HTTP(S)-FORM-GET, HTTP(S)-FORM-POST, HTTP(S)-GET, HTTP(S)-HEAD, HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, Oracle Listener, Oracle SID, PC-Anywhere, PC-NFS, POP3, PostgreSQL, RDP, Rexec, Rlogin, Rsh, SIP, SMB(NT), SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH (v1 and v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC and XMPP.
Installed size: 960 KB
How to install: sudo apt install hydra
- libapr1
- libbson-1.0-0
- libc6
- libfbclient2
- libfreerdp2-2
- libgcrypt20
- libidn12
- libmariadb3
- libmemcached11
- libmongoc-1.0-0
- libpcre3
- libpq5
- libssh-4
- libssl1.1
- libsvn1
- libtinfo6
- libwinpr2-2
- zlib1g
dpl4hydra
Generates a (d)efault (p)assword (l)ist as input for THC hydra
hydra
A very fast network logon cracker which supports many different services
hydra-wizard
Wizard to use hydra from command line
pw-inspector
A tool to reduce the password list
hydra-gtk
Hydra is a parallelized login cracker which supports numerous protocols to attack. It is very fast and flexible, and new modules are easy to add.
This tool makes it possible for researchers and security consultants to show how easy it would be to gain unauthorized access to a system remotely.
It supports: Cisco AAA, Cisco auth, Cisco enable, CVS, FTP, HTTP(S)-FORM-GET, HTTP(S)-FORM-POST, HTTP(S)-GET, HTTP(S)-HEAD, HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, Oracle Listener, Oracle SID, PC-Anywhere, PC-NFS, POP3, PostgreSQL, RDP, Rexec, Rlogin, Rsh, SIP, SMB(NT), SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH (v1 and v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC and XMPP.
This package provides the GTK+ based GUI for hydra.
Installed size: 110 KB
How to install: sudo apt install hydra-gtk
Источник
How to Install and Use Hydra in Linux?
Weak passwords are still a big problem in security, nowadays guessing passwords and cracking algorithms is becoming easy and brute-forcing is a major kind of attack in the boom. A general rule for making a strong password is using a combination that is long(more than 8 letters) with capitals, symbols, and numeric’s.
To crack passwords a great tool to brute force is a hydra. It is a parallelized login cracker or password cracker. It was faster and flexible where adding modules is easy. Hydra usually comes preinstalled in the Kali Linux system but if in any case it is not installed or you are using any other distribution you can follow the steps in this article.
Installing From Source Repository
This command will directly install hydra from repositories, this will install the command-line version of hydra with front end GUI on your Linux system. The major drawback of using this command is that you will not be able to get the latest version, so in case you used this command or hydra was preinstalled on your system you can remove it using:
Installing From Source With Newest Version
Before doing anything first we need to get our system up to date by using command:
Once our system is up to date we need to install some essential things required for hydra.
When we are using ubuntu/debian based distribution there are some supplementary libraries needed for some optional modules, these can be installed using this command (note than some may not be available for your distribution
sudo apt-get install libssl-dev libssh-dev libidn11-dev libpcre3-dev \ libgtk2.0-dev libmysqlclient-dev libpq-dev libsvn-dev \ firebird-dev libncp-dev
It will enable all the optional modules and features with the exception of Oracle, SAP R/3, NCP, and the apple filling protocol. Once it is done now we need to clone the repository from git hub, use the command:
Locate to the cloned folder directory in your terminal.
After locating to the directory we need to configure it
Now if you see this kind of screen with a message “make”, follow the instructions. Use root privileges for “make install”.
Go to your home directory and use “hydra -help” ensure hydra is installed properly and working well.
Источник
Penetration Testing Tools
Kali Linux Tools Listing
Hydra
Hydra Description
A very fast network logon cracker which support many different services.
Currently this tool supports the following protocols: Asterisk, AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird, FTP, HTTP-FORM-GET, HTTP-FORM-POST, HTTP-GET, HTTP-HEAD, HTTP-POST, HTTP-PROXY, HTTPS-FORM-GET, HTTPS-FORM-POST, HTTPS-GET, HTTPS-HEAD, HTTPS-POST, HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MYSQL, NCP, NNTP, Oracle Listener, Oracle SID, Oracle, PC-Anywhere, PCNFS, POP3, POSTGRES, RDP, Rexec, Rlogin, Rsh, RTSP, SAP/R3, SIP, SMB, SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH (v1 and v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC and XMPP.
Author: Van Hauser, Roland Kessler
Hydra Help
Hydra bruteforce password generation option usage:
Hydra Supported Protocols
- asterisk
- afp
- cisco
- cisco-enable
- cvs
- firebird
- ftp
- ftps
- http-head
- https-head
- http-get
- https-get
- http-post
- https-post
- http-get-form
- https-get-form
- http-post-form
- https-post-form
- http-proxy
- http-proxy-urlenum
- icq
- imap
- imaps
- irc
- ldap2
- ldap2s
- ldap3
- ldap3s
- ldap3-crammd5
- ldap3-crammd5s
- ldap3-digestmd5
- ldap3-digestmd5s
- mssql
- mysql
- nntp
- oracle-listener
- oracle-sid
- pcanywhere
- pcnfs
- pop3
- pop3s
- postgres
- rdp
- redis
- rexec
- rlogin
- rsh
- rtsp
- s7-300
- sip
- smb
- smtp
- smtps
- smtp-enum
- snmp
- socks5
- ssh
- sshkey
- svn
- teamspeak
- telnet
- telnets
- vmauthd
- vnc
- xmpp
Options of Hydra Supported protocols
cisco
Module cisco is optionally taking the keyword ENTER, it then sends an initial ENTER when connecting to the service.
cisco-enable
Module cisco-enable is optionally taking the logon password for the cisco device
Note: if AAA authentication is used, use the -l option for the username and the optional parameter for the password of the user.
cvs
Module cvs is optionally taking the repository name to attack, default is «/root»
firebird
Module firebird is optionally taking the database path to attack, default is «C:\Program Files\Firebird\Firebird_1_5\security.fdb»
http-get, https-get, http-post, https-post
Module http-get requires the page to authenticate.
For example: «/secret» or «http://bla.com/foo/bar» or «https://test.com:8080/members»
http-get-form, https-get-form, http-post-form, https-post-form
Module http-get-form requires the page and the parameters for the web form.
By default this module is configured to follow a maximum of 5 redirections in a row. It always gathers a new cookie from the same URL without variables The parameters take three «:» separated values, plus optional values.
(Note: if you need a colon in the option string as value, escape it with «\:», but do not escape a «\» with «\\».)
Источник
Инструменты Kali Linux
Список инструментов для тестирования на проникновение и их описание
Hydra
Описание Hydra
Программа hydra поддерживает огромное количество служб, благодаря своей быстроте и надёжности она завоевала заслуженную признательность среди тестеров на проникновение.
Программа прекрасно компилируется и работает на Linux, Windows/Cygwin, Solaris, FreeBSD/OpenBSD, QNX (Blackberry 10) и OSX.
В настоящее время поддерживаются следующие протоколы: Asterisk, AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird, FTP, HTTP-FORM-GET, HTTP-FORM-POST, HTTP-GET, HTTP-HEAD, HTTP-POST, HTTP-PROXY, HTTPS-FORM-GET, HTTPS-FORM-POST, HTTPS-GET, HTTPS-HEAD, HTTPS-POST, HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MYSQL, NCP, NNTP, Oracle Listener, Oracle SID, Oracle, PC-Anywhere, PCNFS, POP3, POSTGRES, RDP, Rexec, Rlogin, Rsh, RTSP, SAP/R3, SIP, SMB, SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH (v1 and v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC и XMPP.
Автор: Van Hauser, Roland Kessler
Справка по Hydra
Руководство по Hydra
Поддерживаемые службы (это же название модулей):
- asterisk
- afp
- cisco
- cisco-enable
- cvs
- firebird
- ftp
- ftps
- http-head
- https-head
- http-get
- https-get
- http-post
- https-post
- http-get-form
- https-get-form
- http-post-form
- https-post-form
- http-proxy
- http-proxy-urlenum
- icq
- imap
- imaps
- irc
- ldap2
- ldap2s
- ldap3
- ldap3s
- ldap3-crammd5
- ldap3-crammd5s
- ldap3-digestmd5
- ldap3-digestmd5s
- mssql
- mysql
- nntp
- oracle-listener
- oracle-sid
- pcanywhere
- pcnfs
- pop3
- pop3s
- postgres
- rdp
- redis
- rexec
- rlogin
- rsh
- rtsp
- s7-300
- sip
- smb
- smtp
- smtps
- smtp-enum
- snmp
- socks5
- ssh
- sshkey
- svn
- teamspeak
- telnet
- telnets
- vmauthd
- vnc
- xmpp
Дополнительная информация об опции -x
Сгенерировать пароли длинной от 3 до 5, состоящие из букв нижнего регистра:
Сгенерировать пароли длинной от 5 до 8, состоящие из букв верхнего регистра и цифр:
Сгенерировать пароли длинной от 1 до 3 символов, содержащих только слэши:
Сгенерировать пароли длинной 5 символов, которые состоят только из /%,.-
Информация о дополнительных параметрах для модулей Hydra, в которых они требуются
cisco
Модуль cisco опционально принимает ключевое слово ENTER, затем он отправляет начальное ENTER при подключении к службе.
cisco-enable
Модуль cisco-enable опционально принимает пароль входа для устройства cisco.
Примечание: если используется AAA аутентификация, используйте опцию -l для имени пользователя и опциональный параметр для пароля пользователя.
cvs
Модуль cvs опционально принимает имя репозитория для атаки, по умолчанию это «/root»
firebird
Модуль firebird опционально принимает имя базы данных для атаки, по умолчанию это «C:\Program Files\Firebird\Firebird_1_5\security.fdb»
http-get, https-get, http-post, https-post
Модули требует страницу для аутентификации.
Например: «/secret» или «http://bla.com/foo/bar» или «https://test.com:8080/members»
http-get-form, https-get-form, http-post-form, https-post-form
Модули требует страницу и параметры веб-формы.
По умолчанию этот модуль настроен следовать максимум пяти редиректам подряд. Он каждый раз собирает новое куки с того же URL без переменных. Параметр принимает три разделённых «:» значения, плюс опциональные значения.
(Примечание: если вам нужно двоеточие в строке опций в качестве значения, экранируйте его с «\:», но не экранируйте «\» с «\\».)
- Первое — это страница на сервере (URL) на которую отправляются данные методом GET или POST.
- Второе — это переменные POST/GET получаемые либо из браузера, либо прокси и т. д. Имена пользователей и пароли будут подставлены вместо заполнителей «^USER^» и «^PASS^» (ПАРАМЕТРЫ ФОРМЫ).
- Третье — это строка, которая проверяет неверный вход (по умолчанию). Перед условием неверного входа должна стоять «F=», перед условиям успешного входа должна стоять «S=». Это то место, где больше всего людей ошибаются. Вы должны проверить веб-приложение, на что похожа строка, которую он выдаёт при неуспешном входе и указать её в этом параметре!
Следующие параметры опциональны:
задаёт другую страницу с которой собрать начальные кукиз.
для отправки с каждым запросом заданного пользователем HTTP заголовка
^USER^ и ^PASS^ также могут быть размещены в этих заголовках!
Примечание: ‘h‘ добавит определённый пользователем заголовок в конец, независимо от того, отправила ли уже Hydra заголовок или нет.
‘H‘ заменит значение этого заголовка, если оно существует, тем, которое указал пользователь или добавит заголовок в конец.
Помните, если вы собираетесь разместить двоеточие (:) в ваших заголовках, вам следует их экранировать обратным слэшем (\). Все двоеточия, которые не являются разделителями опций, должны быть экранированы .
Вы можете задать заголовок без экранирования двоеточий, но в этом случае вы не сможете разместить двоеточия в само значения заголовка, поскольку они будут интерпретироваться в hydra как разделители опций.
http-proxy
Модуль http-proxy опционально принимает страницу на которой аутентификация.
По умолчанию это http://www.microsoft.com/)
Поддерживаются и согласовываются автоматически Basic, DIGEST-MD5 и NTLM.
http-proxy-urlenum
Модуль http-proxy-urlenum только использует опцию -L, а не опции -x или -p/-P. После опции -L должно идти имя файла с URL списком, которые нужно пробовать как прокси. Учётные данные прокси могут быть указаны как опциональный параметр, например:
imap, imaps
Модуль imap опционально принимает тип аутентификации: CLEAR or APOP (default), LOGIN, PLAIN, CRAM-MD5, CRAM-SHA1, CRAM-SHA256, DIGEST-MD5, NTLM
Дополнительно опцией TLS может быть принудительно выбрано TLS шифрование через STARTTLS.
irc
Модуль irc опционально принимает общий пароль сервера, если сервер его требует, и если ничего не указано, то будет использоваться пароль из -p/-P.
ldap2, ldap2s, ldap3, ldap3s, ldap3-crammd5, ldap3-crammd5s, ldap3-digestmd5, ldap3-digestmd5s
Модули опционально принимают DN (в зависимости от выбранного метода.
Примечание: вы также можете указать DN как логин, когда используется Простой метод аутентификации).
Ключевое слово «^USER^» заменяется логином.
Специальные указания для Простого метода имеют 3 режима работы: анонимный (без пользователя и пароля), не прошедший проверку подлинности (с пользователем, но без пароля), с проверкой подлинности юзер/пароль (пользователей и пароль).
Поэтому не забудьте установить пустую строку в качестве пользователя/пароля для тестирования всех режимов.
Подсказка: для аутентификации в windows active directy ldap это обычно cn=^USER^,cn=users,dc=foo,dc=bar,dc=com for domain foo.bar.com
mysql
Модуль mysql is опционально принимает базу данных для атаки, по умолчанию это «mysql»
nntp
Модуль nntp опционально принимает один тип аутентификации из: USER (по умолчанию), LOGIN, PLAIN, CRAM-MD5, DIGEST-MD5, NTLM.
oracle-listener
Модуль oracle-listener / tns опционально принимает режим, в котором сохранён пароль, это может быть PLAIN (по умолчанию) или CLEAR.
pop3, pop3s
Модуль pop3 опционально принимает один из типов аутентификации: CLEAR (по умолчанию), LOGIN, PLAIN, CRAM-MD5, CRAM-SHA1, CRAM-SHA256, DIGEST-MD5, NTLM.
Дополнительно опцией TLS можно выбрать принудительное TLS шифрование через STLS.
postgres
Модуль postgres опционально принимает имя базы данных для атаки, по умолчанию это «template1».
rdp
Модуль rdp опционально принимает доменное имя Windows.
s7-300
Модуль S7-300 специально для Siemens PLC. Ему нужен только пароль или отсутствие аутентификации, поэтому просто используйте опцию -p или -P.
smb
По умолчанию модуль smb настроен для тестирования и локального и доменного аккаунта, используя простой пароль с диалектом NTLM.
Примечание: вы можете выбрать тип группы используя ключевое слово LOCAL или DOMAIN или other_domain:
Вы можете задать тип пароля используя ключевое слово HASH или MACHINE (для использования машинное имя NetBIOS в качестве пароля).
Вы можете установить диалект используя ключевое слово NTLMV2, NTLM, LMV2, LM.
smtp, smtps
Модуль smtp опционально принимает тип аутентификации из: LOGIN (по умолчанию), PLAIN, CRAM-MD5, DIGEST-MD5, NTLM.
Дополнительно опцией TLS может быть принудительно выбрано TLS шифрование через STARTTLS.
smtp-enum
Модуль smtp-enum опционально принимает SMTP команду из: VRFY (по умолчанию), EXPN, RCPT (который подключится используя аккаунт «root»)
Параметр входа используются как параметры имени и пользователя и пароля в качестве доменного имени.
Например, для тестирования, существует ли john@localhost на 192.168.0.1:
snmp
Модуль snmp опционально принимает следующие параметры:
Для комбинирования опций используйте двоеточие («:»), например:
sshkey
Модуль sshkey не обеспечивает дополнительных опций, хотя меняется значение опций -p и -P:
- -p ожидает путь до незашифрованного приватного ключа в формате PEM.
- -P ожидает имя файла, содержащего список путей до некоторых незашифрованных ключей в формате PEM.
svn
Модуль svn опционально принимает имя репозитория для атаки, по умолчанию это «trunk»
telnet, telnets
Модуль telnet опционально принимает строку, которая отображается после успешного входа (не зависит от регистра), используйте если та, которая в telnet по умолчанию, выдаёт слишком много ложных срабатываний.
xmpp
Модуль xmpp опционально принимает тип аутентификации из: LOGIN (default), PLAIN, CRAM-MD5, DIGEST-MD5, SCRAM-SHA1.
Помните, что переданная цель должна быть fdqn, так как значение используется в запросе Jabber init, пример: hermes.jabber.org
Примеры запуска Hydra
Попытаться войти как пользователь root (-l root) используя список паролей (-P /usr/share/wordlists/metasploit/unix_passwords.txt) в 6 потоков (-t 6) на данный SSH сервер (ssh://192.168.1.123):
Попытаться войти как пользователь user (-l user) используя список паролей (-P passlist.txt) на данный FTP сервер (ftp://192.168.0.1):
Попытаться войти на SSH сервера (ssh) из списка (-M targets.txt) используя список пользователей (-L logins.txt) и список паролей (-P pws.txt):
Попробовать зайти на FTP сервера в указанной подсети (ftp://[192.168.0.0/24]/) с именем пользователя admin (-l admin) и паролем password (-p password):
Зайти на почтовый сервер (imap://192.168.0.1/), использующий протокол IMAP с именам пользователей из списка (-L userlist.txt) и паролем defaultpw (-p defaultpw), в качестве типа аутентификации выбран PLAIN:
Зайти на почтовый сервер с протоколом POP3S, размещённом указанном на IPv6 (-6) адресе 2001:db8::1, на порту 143 со списком учётных данных в формате «логин:пароль» размещённом в файле defaults.txt (-C defaults.txt) с использованием типа аутентификации DIGEST-MD5 и принудительным TLS шифрованием через STLS:
Установка Hydra
Программа предустановлена в Kali Linux.
Установка в BlackArch
Программа предустановлена в BlackArch.
Установка в Debian, Ubuntu, Linux Mint
Информация об установке в другие операционные системы будет добавлена позже.
xHydra (графический интерфейс для THC-Hydra)
Для запуска графического интерфейса xHydra выполните команду:
Программы, входящие в пакет THC-Hydra
В пакет Hydra входит программа pw-inspector — инструмент для уменьшения списка паролей за счёт отфильтровывания их по заданным параметрам.
Источник