0

ブルート フォース攻撃に Hydra を使用する方法を学んでおり、古いサイト用に作成したログイン ページでテストしようとしています。Hydra を実行して攻撃を試みることができる場合もありますが、password.txt ファイルに正しいパスワードを入力しても機能しません。私のコードが正しく起動しない理由についてのアドバイスは素晴らしいでしょう。私はそれが正しいと思ったが、そうではないと思う。

ここに問題があると思われるものがありますが、問題があるかどうかはわかりません。

  • クレデンシャルを確認するために、ログイン フォームがそれ自体に投稿されます。
  • pw が間違っている場合は、おっと、間違ったユーザー名またはパスワードが出力されます。(そして、コマンドでその文字列全体を使用すると問題が発生します)
  • 攻撃に適した場所にルーティングしていない可能性があります

また、サイトは現在私のサイトのサブディレクトリにあります。また、ログインはパスワード文字列とパスワードの MD5 バージョンの両方を password.txt ファイルに含めた MD5 のみを使用します

これが私のコマンドです:

hydra 69.57.9.2 http-form-post "/john_smith_blog/admin_login/index.php:username=^USER^&password=^PASS^:Oops" -l JohnSmith -P password.txt -t 10 -w 30 -o hydra- http-post-attack.txt

これがwiresharkからの投稿データです

POST /john_smith/admin_login/index.php HTTP/1.1
Host: DomainNameDotCom
Connection: keep-alive
Content-Length: 359
Cache-Control: max-age=0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Origin: DomainNameDotCom
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_10_3) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/46.0.2490.86 Safari/537.36
Content-Type: multipart/form-data; boundary=----WebKitFormBoundary3vaAYMlCejOUFLH5
Referer: DomainNameDotCom/john_smith/admin_login/index.php
Accept-Encoding: gzip, deflate
Accept-Language: en-US,en;q=0.8,nb;q=0.6
Cookie: __utmz=237398355.1442340459.1.1.utmcsr=(direct)|utmccn=(direct)|utmcmd=(none); __utma=237398355.593524857.1442328243.1442340459.1445019147.2; __unam=7639673-14fd22d2da8-49c4842-202; PHPSESSID=npth83ho7cg7di5bps0qtlm1i7; _ga=GA1.2.593524857.1442328243

------WebKitFormBoundary3vaAYMlCejOUFLH5
Content-Disposition: form-data; name="username"

JohnSmith
------WebKitFormBoundary3vaAYMlCejOUFLH5
Content-Disposition: form-data; name="password"

JohnSmith94
------WebKitFormBoundary3vaAYMlCejOUFLH5
Content-Disposition: form-data; name="Submit"

Login
------WebKitFormBoundary3vaAYMlCejOUFLH5--
HTTP/1.1 200 OK
Date: Sun, 22 Nov 2015 23:07:43 GMT
Server: Apache
X-Powered-By: PHP/5.3.6
Expires: Thu, 19 Nov 1981 08:52:00 GMT
Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0
Pragma: no-cache
Connection: close
Transfer-Encoding: chunked
Content-Type: text/html

49a
Oops, Wrong Username Or Password! 
4

2 に答える 2

0

フォーム パラメータが hydra 攻撃と同じであることを確認してください (例: ユーザー名とパスワード)。

また、クエリは POST リクエスト フォームで動作するように設計されていることにも注意してください。さらにパラメータを追加する必要がある場合があります (たとえば、Login=Login など)。

単純なブラウザ プラグイン (データの改ざんやヘッダーなど) をインストールして、リッスン モードで完全なポスト データ リクエストを表示できるようにするのが最善であることを確認します。そこから、ヒドラのパラメーターを変更することができます。

幸運を。

于 2015-11-21T22:19:26.150 に答える