17 апреля, 2024

Как взламывать онлайн-пароли веб-форм при помощи THC-Hydra и Burp Suite

Содержание:

С возвращением, мои хакеры!

В предыдущей статье мы познакомились с двумя важными инструментами для взлома онлайн-паролей — Tamper Data и THC-Hydra. Выполняя свое обещание, сегодня мы расскажем, как использовать THC-Hydra при работе с веб-формами. Можно использовать для этих целей Tamper Data, но мы хотели бы познакомить вас с другим инструментом, встроенным в Kali, который называется Burp Suite.

Шаг 1. Откройте THC-Hydra

Давайте начнем. Запустите Kali и откройте THC-Hydra. Ее можно найти в Applications -> Kali Linux -> Password Attacks -> Online Attacks -> hydra.

Шаг 2. Получение параметров веб-формы

Чтобы иметь возможность взломать имена пользователей и пароли в веб-формах, нам необходимо определить параметры веб-формы страницы входа, а также то, как эта форма реагирует на неудачные попытки залогиниться. Ключевыми параметрами, которые мы должны определить, являются:

  • IP-адрес веб-сайта
  • URL
  • тип формы
  • поле, содержащее имя пользователя
  • поле, содержащее пароль
  • сообщение об ошибке

Мы можем идентифицировать каждый из этих параметров при помощи использования прокси, таких как, например, Tamper Data или Burp Suite.

Шаг 3. Использование Burp Suite

И хотя для выполнения этой работы мы можем использовать любой прокси, в том числе Tamper Data, в этом посте мы будем использовать Burp Suite. Вы можете открыть Burp Suite, перейдя в Applications -> Kali Linux -> Web Applications -> Web Application Proxies -> burpsuite. Когда вы это сделаете, то увидите окно программы, как показано на скриншоте ниже.

Теперь мы попытаемся взломать пароль на Damn Vulnerable Web Application (DVWA). Для этого вы можете запустить его из операционной системы Metasploitable (можно скачать с сайта Rapid7) — https://information.rapid7.com/metasploitable-download.html, а потом подсоединиться к его странице входа, как мы уже сделали на скриншоте ниже.

Нам нужно включить Proxy и Intercept в Burp Suite, как на скриншоте ниже. Не забудьте кликнуть на верхнюю вкладку «Proxy», а затем кликнуть по вкладке Intercept на второй строке вкладок. Убедитесь, что «Intercept is on» (перехват включен).

Читать также:  Установка ПО Wi-Fi Jammer при помощи баш-скрипта Airgeddon

Наконец, нам нужно настроить наш веб-браузер IceWeasel на использование прокси. Чтобы открыть параметры подключения браузера IceWeasel нам нужно перейти в меню «Редактирование -> Настройки -> Дополнительно -> Сеть -> Настройки». На этой странице настройте IceWeasel на использование прокси по адресу 127.0.0.1 порт 8080, введя 127.0.0.1 в поле HTTP Proxy, а 8080 в поле «Порт» и удалите любую информацию в поле «Без прокси» (No Proxy) внизу. Также поставьте галочку в чекбоксе «Использовать этот прокси-сервер для всех протоколов».

Шаг 4. Получение ответа на неудачный вход

Теперь попробуем войти в систему с именем пользователя OTW и паролем OTW. Когда мы это сделаем, BurpSuite перехватит запрос и покажет нам ключевые поля, которые нужны для взлома веб-формы в THC-Hydra.

После того, как мы получим эту информацию, мы снова перешлем запрос от Burp Suite, нажав кнопку «Вперед». DVWA возвращает сообщение о том, что «Login failed» (Вход не удался). Вот теперь у нас есть вся информация, необходимая для настройки THC-Hydra для взлома этого веб-приложения!

Получение сообщения об отказе является ключом к тому, чтобы THC-Hydra стала работать с веб-формами. В данном случае это текстовое сообщение, но оно не всегда может быть именно текстовым. Иногда это может быть файл cookie, но самая главная вещь — выяснить, как приложение реагирует на неудачную попытку входа. Таким образом, мы можем указать THC-Hydra пытаться пробовать разные пароли и только в том случае, если это сообщение не появляется, нам удалось подобрать пароль.

Шаг 5. Установка параметров команды THC Hydra

Теперь, когда у нас есть необходимые параметры, мы можем установить их в качестве параметров команды THC-Hydra. Ее синтаксис выглядит следующим образом:

kali> hydra -L <список пользователей> -p <список паролей> <IP-адрес> <параметры формы> <сообщение с ошибкой входа>

На основе информации, которую мы собрали при помощи Burp Suite, наша команда должна выглядеть примерно так:

kali> hydra -L <список слов> -P <список паролей> 192.168.1.101 http-post-form «/dvwa/login.php:username=^USER#&password=^PASS^&Login=Login:Login failed»

Здесь есть несколько нюансов. Вы должны использовать верхний регистр «L», если используете список имен пользователей и нижний регистр «l», если пытаетесь взломать только одно имя пользователя, которое вы там указываете. В этом случае мы будем использовать нижний регистр «l», поскольку будем пытаться взломать пароль для пользователя «admin».

Читать также:  Хакеры успешно запустили программу-вымогателя под видом Pornhub

После адреса формы входа (/dvwa/login.php) следующее поле — это имя поля, которое принимает имя пользователя. В нашем случае это «username», но в некоторых формах это может быть что-то другое, например «login».

Теперь соберем команду, которая будет взламывать вход в эту веб-форму.

Шаг 6. Выберите вордлист

Нам нужно выбрать вордлист (список слов). Как и в случаях с любыми атаками по словарю, ключевым моментом здесь является список слов. Вы можете взять пользовательский список, сделанный при помощи Crunch или CeWL, но у Kali есть множество своих списков слов, включенных прямо в дистрибутив. Чтобы их увидеть, введите в консоли:

kali > locate wordlist

Кроме того, существует множество веб-сайтов с вордлистами, которые могут занимать до 100 ГБ! Поэтому делайте взвешенный выбор. В нашем случае мы будем использовать встроенный вордлист с менее чем 1000 словами, расположенный по адресу:

/usr/share/dirb/wordlists/short.txt

Шаг 7. Создайте команду

Давайте соберем нашу команду со всеми этими элементами, как показано ниже.

kali > hydra -l admin -P /usr/share/dirb/wordlists/small.txt 192.168.1.101 http-post-form «/dvwa/login.php:username=^USER^&password=^PASS^&Login=Login:Login failed» -V

  • -l обозначает одно имя пользователя (используйте -L для использования списка имен пользователей)
  • -P обозначает, что используется следующий список паролей
  • http-post-form обозначает тип формы
  • /dvwa/login-php — это URL страницы входа в систему
  • username — это поле формы, в которое вводится имя пользователя
  • ^USER^ указывает Hydra использовать имя пользователя или список в этом поле
  • password — это поле формы, в которое вводится пароль (это может быть passwd, pass и т.д.)
  • ^PASS^ указывает Hydra использовать список паролей
  • Login показывает Hydra сообщение об ошибке входа в систему
  • Login failed — это сообщение об ошибке входа в систему, которое форма возвращает
  • -V — флаг для подробного вывода, отображающего каждую попытку
Читать также:  Не попадись! Как защитить свой жесткий диск от правоохранительных органов

Шаг 8. Поехали!

Теперь запускаем! Поскольку мы использовали флаг -V, то THC-Hydra будет отображать нам каждую свою попытку.

Через несколько минут Hydra возвращается к нам с паролем от этого веб-приложения. Наши поздравления!

Заключение

Хотя THC-Hydra является прекрасным и эффективным инструментом для онлайн-взлома паролей, но для ее применения в веб-формах требуется немного практики. Ключом к успешному ее использованию является определение того, как ответ формы на неудачную попытку входа отличается от ответа при успешном входе в систему. В приведенном выше примере мы определили сообщение формы о неудачном входе в систему, но с другой стороны мы могли бы определить только успешное сообщение и использовать только его. Чтобы использовать успешное сообщение, нам нужно заменить параметр о сообщении при неудавшейся попытке входа на «S=успешное сообщение», например:

kali > hydra -l admin -P /usr/share/dirb/wordlists/small.txt 192.168.1.101 http-post-form «/dvwa/login.php:username=^USER^&password=^PASS^&S=success message» -V

Некоторые веб-серверы могут заметить много быстрых неудачных попыток входа в систему и заблокируют вас. В этом случае вам потребуется использовать функцию ожидания (wait) в THC-Hydra. Это добавит паузу между попытками, и позволит избежать бана. Вы можете использовать эту функциональность с ключом -w (wait), поэтому мы перепишем нашу команду так, чтобы она выдерживала между попытками паузу в 10 секунд. Выглядит она следующим образом:

kali > hydra -l admin -P /usr/share/dirb/wordlists/small.txt 192.168.1.101 http-post-form «/dvwa/login.php:username=^USER^&password=^PASS^&Login=Login:Login failed» -w 10 -V

Мы рекомендуем вам попрактиковаться в использовании THC-Hydra на тех веб-формах, где вы уже знаете и имя пользователя и пароль, прежде чем использовать ее при реальном взломе.

Обязательно возвращайтесь, потому что мы обязательно будем расширять ваш арсенал хакерских технологий и навыков!

Добавить комментарий