私は一般的なフォーラムでこの質問をしましたが、ここに配置する方が適切だと思います。
ここにそれは完全な説明です:
私は内部サイトのペンテストを行っています。(Kali)LinuxのHydraをパスワードクラッキングツールとして使用する場合、これがどの程度安全かを確認したいと思います。
ヘッドオプションを取得するためにMozilla Tamperアドオンを使用しました(正しいオプションがないと思います)
私が試したのは:user = tech15(テクニカルユーザー、ユーザーは既知)パスワードが1つだけの場合のパスワードのリスト= fakelist.txt
hydra -l tech15 -P fakelist.txt -vV www.mysite.com http-post-form "/members-login.php=:user^USER^&pass=^PASS^:S="
文字列 "/auth/ajax-login-frame.php?ajax-login-frame-id=register-or-login-overlay-ajax-login-frame&usernameAttempt=tech15"は、パスワードが正しくない場合の失敗ページですユーザーがログインを試みたことを通知します。
ログインに成功すると、ページは別のページにリダイレクトされます。
「/members-login.php」はウェブページです
そして改ざんは私に次の文字列を提供しました、ここでユーザーの試みの最後の部分は書かれていません
「/auth/ajax-login-frame.php?ajax-login-frame-id=register-or-login-overlay-ajax-login-frame」
収集した改ざんからの情報は正しいのでしょうか。成功したログインの構文を適切に説明する方法を理解するのを手伝っていただけませんか。
Hydraでコマンドを実行すると、リストのすべてのパスワード(99個のパスワード)が有効になりますが、これは正しくなく、有効なのは1つだけです。
[80][www-form] Host: ip.number.X.XX login: tech15 password: notcorrect
[STATUS] attack finished for www.mysite.com (waiting for
children to complete tests)
1 of 1 target successfully completed, 99 valid passwords found
ご覧になって、正しい方向に向けてください。ハイドラのドキュメントはありますか?
よろしく。
まだ解決していませんが、正しい情報がないと思います
これらは私が現在持っている鎖です。
Cookie = PHPSESSID = 9c77p1nhj530mpj4apun1mjv71;
しかし、私はまだ99のすべてのパスワードを有効なものとして取得しています。
おかげで、
マニュアル:
だから、あなたがすべきことはS =の隣に何かを追加することです。ログインに成功した後、サイトがリダイレクトするページに表示されるWordである必要があります(成功、ようこそなど)。このようなもの:
hydra -l tech15 -P fakelist.txt -vV www.mysite.com http-post-form "/members-login.php=:user^USER^&pass=^PASS^:S=Welcome"
もちろん、特定の失敗ページ(「ログイン失敗」など)がある場合は、S =をF =に置き換えて、「F = failed」を追加するだけです。