User Tools

Site Tools


hack:hydra

Hydra est un cracker de connexion parallélisé qui supporte de nombreux protocoles d'attaque. Il est très rapide et flexible, et de nouveaux modules sont faciles à ajouter. Cet outil permet de montrer comment il serait facile d'obtenir un accès non autorisé à un système à distant.

Protocoles disponibles

Il prend en charge: Cisco AAA, Cisco auth, Cisco enable, CVS, FTP, HTTP(S)-FORM-GET, HTTP(S)-FORM-POST, HTTP(S)-GET, HTTP(S)-HEAD, HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, Oracle Listener, Oracle SID, PC-Anywhere, PC-NFS, POP3, PostgreSQL, RDP, Rexec, Rlogin, Rsh, SIP, SMB(NT), SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH (v1 and v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC et XMPP.

Syntaxe

$ hydra [[_-l_login|-L FILE] [-p PASS|-P FILE]] [[_-c_file]] [-e ns] [-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-f] [-s PORT] [-S] [-vV] server service [OPT]

Options

Option Effet/Utilisation
target la cible de l'attaque, peut être une adresse IPv4, une adresse IPv6 ou un nom DNS.
service Service à attaquer, voir la liste des protocoles disponibles.
OPTIONAL SERVICE PARAMETER Certains modules ont des options facultatives ou obligatoires. tapez “hydre -U <servicename> ” pour obtenir de l'aide sur les options d'un service.
-R Restaurer une session précédemment arrêtée. Nécessite qu'un fichier hydra.restore ait été écrit. Pas d'autres options sont autorisés lors de l'utilisation -R
-S Connecter via SSL
-s PORT si le service est sur un port par défaut différente, définir ici
-l LOGIN nom d'utilisateur
-L FICHIER Fichier de logins (une entrée par ligne).
-p PASS Mot de passe
-p FICHIER Fichier de mots de passe (une entrée par ligne).
-x min:max:charset Générer des mots de passe de la longueur MIN à la longueur MAX.charset peut contenir “1” pour les nombres, “a” pour les caractères minuscules et “A” pour les caractères majuscules. Tout autre caractère à ajouter doit être mis dans la liste. Exemple: 1:2:a1%.Les mots de passe générés seront d'une longueur de 1 à 2 et contiennent des minuscules, des chiffres et / ou des signes de pourcentage et de points.
-e ns Contrôles supplémentaires, “n” pour mot de passe nul, “s” essayer le login (nom d'utilisateur)comme mot de passe (ex admin/admin).
-C Fichier Fichier de couples login /mot de passe au format “login:pass” séparés par une virgule, au lieu des options -L/-P
-u Par défaut Hydra vérifie tous les mots de passe pour un login, puis essaie le prochain login.Cette option permet de boucler sur les mots de passe (le premier mot de passe est essayé sur tous les logins, avant de passer au mot de passe suivant).
-f Provoque le sortie après la première paire login/mot de passe trouvée (par hôte si l'option -M est positionnée)
-M FICHIER Fichier de serveurs pour des attaques parallèles (une entrée par ligne).
-o FICHIER Ecrire les paires login/mot de passe trouvées dans un fichier au lieu de stdout
-t TÂCHES Exécuter le nombre de tâches spécifié en parallèle (par défaut: 16)
-w TEMPS Définit le temps d'attente maximum en secondes pour les réponses (par défaut: 32)Définit un temps d'attente entre chaque tentative de connexion dans une tâche.Cela n'a habituellement de sens que si un faible nombre de tâches est utilisé (ex. -t 1).
-4/-6 Préférer IPv4 (par défaut) ou IPv6
-v/-V mode bavard / affiche les combinaisons login + mot de passe pour chaque tentative
-h, –help Afficher un résumé des options.

Exemple d'utilistaion

En utilisant le dictionnaire de mots de passe par défaut darkc0de.lst.

hydra -v -S -l root -P /pentest/passwords/wordlists/darkc0de.lst xxx.xxx.xxx.xxx ssh

Si le script retourne des erreurs

...
Error: could not connect to target port 22
Error: could not connect to target port 22
Error: could not connect to target port 22
Error: could not connect to target port 22
...

Il convient probablement d'ajuster le nombre de tâches parallèles à exécuter (16 par défaut) en le réduisant, pour l'adapter aux capacités du serveur d'attaque. Dans l'exemple ci-dessous on a réduit le nombre de tâches parallèles à 8.

hydra -v -S -l root -P /pentest/passwords/wordlists/darkc1de.lst -t 8 -w 5 xx.xx.xxx.xxx ssh

les_outils_de_pentest

hack/hydra.txt · Last modified: 2025/01/29 09:59 by 127.0.0.1