私はstackexchangeを初めて使用します。どうしても助けが必要です。私は「IoT脅威」について論文を書いています。私の目的の1つは、IPカメラに力を入れて攻撃することです。私は強引な力を実行するためにKali Linux Hydraを使用していますが、これを完了するのに成功していません。使用している方法が正しくないことはわかっています。
私が見たすべての例は、拡張子.php?に対してブルートフォースを実行する方法のみを示しています。私がテストしているIPカメラのログインページは.aspにあり、何も表示されません<form>
login.aspページのソースコード。アクセスしたときに作成されるログインURL http://192.168.1.3:85 は
(GETメソッドが使用され、Wireshark経由でチェックされ、/ PSIA/Custom/SelfExt/userCheckへのHTTPリクエスト)
以下についてサポートが必要です。
hydra -l admin -P wordlist.txt 192.168.1.3 -s 85 http-form-get '/ PSIA/Custom/SelfExt/userCheck:lausername = ^ USER ^&lapassword = ^ PASS ^:ユーザー名またはパスワードが間違っています:H =許可:基本YWRtaW46QkM1MUZFOTUyRkI3 '-V
その他の情報nmap:OPEN PORTS:
親切なアドバイス。
「私が見たすべての例は、拡張子.phpに対してブルートフォースを実行する方法のみを示しています。ただし、テストしているIPカメラのログインページは.aspにあります。」
.phpと.aspの拡張子は関係ありません。
Login.aspページのソースコードに<form>がありません。
どのようにして/ PSIA/Custom/SelfExt ....などのURLを思いついたのですか。
hydra -l admin -P wordlist.txt 192.168.1.3 -s 85 http-form-get '/ PSIA/Custom/SelfExt/userCheck:lausername = ^ USER ^&lapassword = ^ PASS ^:ユーザー名またはパスワードが間違っています:H =許可:基本YWRtaW46QkM1MUZFOTUyRkI3 '-V
このコマンドでは、フォームベース認証と基本認証を組み合わせて使用しているようです。また、^ USER ^と^ PASS ^で2つの変数が入力されることを期待していて、wordlist.txtファイルにはフィールドが1つしかないため、変数を1つだけ指定しています。このログインがBasic AUTHを使用しているとどのように判断しましたか? login.aspからログインしようとすると、基本認証がポップアップしますか?