• Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

  • CTF с учебными материалами Codeby Games

    Обучение кибербезопасности в игровой форме. Более 200 заданий по Active Directory, OSINT, PWN, Веб, Стеганографии, Реверс-инжинирингу, Форензике и Криптографии. Школа CTF с бесплатными курсами по всем категориям.

Решено Hydra помогите с запросом, пожалуйста!

komodikus

Green Team
06.01.2017
40
79
BIT
0
Я перекопал 5 страниц в гугле, уже сижу часов 8 не сдвигаясь с места, и в итоге решил спросить на данном форуме, может кто сталкивался?

Тема такая: установил себе на домашний сервер, bwapp, joomlu, OWASP Mutillidae II . Для того что бы научиться брутить формы, для начала начал пользоваться hydra

выдает что почти каждый пароль валидный

если ставишь опцию -f то выкидывает рандомное имя/пасс из первы трех строк в словаре

Если ставишь ключ S="фыоаоф" то бесконечно перебирает

hydra -L 1.txt -P name.txt -f -V http-post-form://localhost -m "/bWAPP/ba_pwd_attacks_1.php:login=^USER^&password=^PASS^&cookieuser=1:Invalid credentials! Did you forgot your password? "

Карчое как я понял, он просто не видит текст по которому он определяет правильный или не правильный это логин
BYPCOAzsBNY.jpg
 

ghostphisher

местный
Grey Team
07.12.2016
2 602
3 413
BIT
0
  • Нравится
Реакции: id2746

<~DarkNode~>

~^M1st3r_Bert0ni^~
Platinum
19.10.2016
722
3 098
BIT
0
Команда должна иметь примерно следующий вид:

hydra -L users.txt -P passwords.txt 127.0.0.1 http-post-form "/bWAPP/ba_pwd_attacks_1.php:login=^USER^&password=^PASS^&form=submit:F=Invalid credentials:H=Cookie: PHPSESSID=a15vnsil4n54f8hl0r63mo71m4; security_level=0"

И будет профит ))
Снимок.PNG

Необходимые параметры для гидры можно посмотреть в Burp Suite:
Снимок1.PNG
 

komodikus

Green Team
06.01.2017
40
79
BIT
0
Приветствую снова. Cегодня решил попробовать снова, уже на джумле домашней. Я тупой не могу сам сформировать, помогите пожалуйста
Screenshot from 2017-01-07 16-19-04.png


hydra -L bee -P bee 127.0.0.1 -V http-post-form "/joomla/administrator/index.php:username=^USER^&passwd=^PASS^&option=com_login&task=login&return=aW5kZXgucGhw&e187b1db2353b27265a512735ef9c6c7=1 :F=Warning:H=Cookie:pHPSESSID=uhof9djolcftth06m07gghlt83; 9d4bb4a09f511681369671a08beff228=f9jdg6padh4fbjeqrr194mm9b2; 561bc0660a4cd0aefe6e3f3e5b69e274=cd9bibn56i6i86vhitcfi2ra36; 4ba6e04785d7b6ca7128e26793ed6ff9=eqf3qms0oaju05b0lh6ppf6ab4; security_level=0"

не находит валидных паролей
 

<~DarkNode~>

~^M1st3r_Bert0ni^~
Platinum
19.10.2016
722
3 098
BIT
0
Приветствую снова. Cегодня решил попробовать снова, уже на джумле домашней. Я тупой не могу сам сформировать, помогите пожалуйстаПосмотреть вложение 8493

hydra -L bee -P bee 127.0.0.1 -V http-post-form "/joomla/administrator/index.php:username=^USER^&passwd=^PASS^&option=com_login&task=login&return=aW5kZXgucGhw&e187b1db2353b27265a512735ef9c6c7=1 :F=Warning:H=Cookie:pHPSESSID=uhof9djolcftth06m07gghlt83; 9d4bb4a09f511681369671a08beff228=f9jdg6padh4fbjeqrr194mm9b2; 561bc0660a4cd0aefe6e3f3e5b69e274=cd9bibn56i6i86vhitcfi2ra36; 4ba6e04785d7b6ca7128e26793ed6ff9=eqf3qms0oaju05b0lh6ppf6ab4; security_level=0"

не находит валидных паролей
-L (путь к файлу с логинами)
-P (путь к файлу с паролями)
Например так:
-L /root/users.txt -P /root/passwords.txt
 

komodikus

Green Team
06.01.2017
40
79
BIT
0
А файл с логинами?
Если по одному логину (например лонин будет bee) то попробуйте так
hydra -l bee -P bee
Это понятно, я просто по быстрому сделал файл, что бы посмотреть будет ли он выдавать верный логин. поэтому его вид примерно такой

1233213
123123
12312311
111
bee
bug

Я его и в пароли запихнул, и в логины. Но он опять же считает что сочитание все логины/ пароли валидны.

Вы мне вчера присылали пример с импользованием burpsuite я попробовал с ним сделать самостоятельно в bwapp и у меня вышло, вот теперь пробую в joomle. Но там проблема такая же как и вчера== все пароли считает валидными
 

<~DarkNode~>

~^M1st3r_Bert0ni^~
Platinum
19.10.2016
722
3 098
BIT
0
Это понятно, я просто по быстрому сделал файл, что бы посмотреть будет ли он выдавать верный логин. поэтому его вид примерно такой

1233213
123123
12312311
111
bee
bug

Я его и в пароли запихнул, и в логины. Но он опять же считает что сочитание все логины/ пароли валидны.

Вы мне вчера присылали пример с импользованием burpsuite я попробовал с ним сделать самостоятельно в bwapp и у меня вышло, вот теперь пробую в joomle. Но там проблема такая же как и вчера== все пароли считает валидными
Немножко поже посмотрю что да как с Joomla CMS и отпишу в ЛС.
Пока могу посоветовать попрактиковаться сделать это с помощью различных модулей в metasploit, а так же утилита joomscan помоему имеет в себе фукционал перебора пароля,но не помню точно.
 

komodikus

Green Team
06.01.2017
40
79
BIT
0
Немножко поже посмотрю что да как с Joomla CMS и отпишу в ЛС.
Пока могу посоветовать попрактиковаться сделать это с помощью различных модулей в metasploit, а так же утилита joomscan помоему имеет в себе фукционал перебора пароля,но не помню точно.
Принял) спасибо за совет
 

<~DarkNode~>

~^M1st3r_Bert0ni^~
Platinum
19.10.2016
722
3 098
BIT
0
Принял) спасибо за совет
Предполагаю то , что последнии версии для защиты от брутфорса админ панели использует рандомный токен на странице авторизации:
1.PNG

Вторая проблема: Когда используются консольные приложения выполняется тег <noscript> и сообщение о том что необходимо JavaScript для коректной работы:
2.PNG


Так же заметил , что при каждом запросе на ввод пароля меняется наш токен в теге хидден:
3.PNG
Пока не знаю что посоветовать при бруте Joomla CMS более поздних версий. Можно покопаться в исходниках и посмотреть есть ли алгоритм этого рандомного токена. Если есть - тогда брутилку можно написать.
 
Последнее редактирование:
  • Нравится
Реакции: komodikus
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!