RED TEAM
  • Presentación
  • Apuntes Linux
  • Apuntes Blue Team
  • Apuntes Python
  • Ricardev github
  • RECON
    • OSINT
    • DESCUBRIENDO LA RED
      • NMAP NSE
    • SNIFFING
      • TCPDUMP
  • TECHNIQUES
    • FUERZA BRUTA
      • HYDRA
      • MEDUSA
      • JOHN THE RIPPER
      • NCRACK
      • RAINBOW TABLES
      • CHEATSHEET
    • CLAVES RSA DÉBILES
  • WEB HACKING
    • FUZZING
      • GOBUSTER
      • WFUZZ
      • OTRAS HERRAMIENTAS DE RECONOCIMIENTO WEB
    • OWASP TOP 10
      • A1-2017. SQL INJECTION
        • LOGIN FORM BYPASS
        • EXTRACCIÓN DE INFORMACIÓN.
        • SQLI MODIFIED HEADERS
        • BOOLEAN BLIND SQLI
        • TIME-BASED BLIND SQLI
        • AUTOMATIC INJECTION
      • A2-2017. ATAQUES A SISTEMAS DE AUTENTICACIÓN
      • A3-2017 - EXPOSICIÓN DE DATOS SENSIBLES
      • A4-2017. XXE
      • A5-2017. CONTROL DE ACCESO VULNERABLE
      • A6-2017. SEGURIDAD MAL CONFIGURADA
      • A7-2017. XSS
      • A8-2017. DESERIALIZACIÓN INSEGURA
      • A9-2017. USO DE COMPONENTES CON VULNERABILIDADES CONOCIDAS
      • A10-2017. REGISTRO Y MONITOREO INSUFICIENTE
    • SERVICIOS WEB
      • APACHE TOMCAT (RCE)
      • PRTG NETWORK MONITOR (RCE)
  • SERVICES HACKING (BOTH)
    • 20,21 - FTP
      • FTP BOUNCE ATTACK - ESCANEO
      • FTP BOUNCE ATTACK- DESCARGA DE OTRA FTP
    • 23 - TELNET
    • 25, 465 587 - SMTP
    • 111, 2049 - RPCBIND Y NFS
    • 161,162,10161,10162/udp - SNMP
      • SNMP (RCE Linux)
    • 445 - SMB
      • ETERNALBLUE
    • 3306 - MYSQL
  • SERVICES HACKING (LINUX)
    • 3632 - DISTCCD
  • SERVICES HACKING (WINDOWS)
    • 135, 539 - MSRPC
    • 389, 636 - LDAP / LDAPS
    • 1443 - MSSQL
  • ACTIVE DIRECTORY HACKING
    • CREANDO UN LABORATORIO DE AD
      • 1. Instalación de Windows Server 2016
      • 2. ROL DE ACTIVE DIRECTORY
      • 3. MALAS PRÁCTICAS NECESARIAS
    • CONCEPTOS
      • SPN Y KERBEROS
    • ENUMERACIÓN
      • BLOODHOUND
    • ATAQUES
      • SMB RELAY
      • NTLM RELAY
      • KERBEROASTING
      • AS_REP ROASTING
  • PRIVESC
    • WINDOWS
    • LINUX
      • LXD/LXC GROUP
  • EXFILTRACIÓN
    • EXFILTRANDO INFORMACIÓN
  • SHELL AND POWERSHELL TRICKS
    • Transfiriendo datos (traducir)
    • MEJORANDO SHELL A TTY INTERACTIVA (Traducir)
  • PWN LINUX
    • CREANDO UN LABORATORIO SIN MITIGACIONES
    • TEORÍA
      • ESTRUCTURA DE UN BINARIO DE LINUX
        • HERRAMIENTAS
      • ENSAMBLADOR
      • CONVENCIÓN DE LLAMADAS
      • MITIGACIONES
      • SYSCALL Y SHELLCODE
      • FORMAT STRING
      • RETURN-ORIENTED PROGRAMMING
        • GADGETS
    • ESTRATEGIAS DE EXPLOIT
      • STACK EXPLOITS
        • ATAQUE “SMASH THE STACK” SENCILLO
        • ATAQUE RET2WIN
        • ATAQUE RET2SHELLCODE
        • ATAQUE FORMAT STRING RET2SHELLCODE 2 BYTES
        • ATAQUE FORMAT STRING RET2SHELLCODE 4 BYTES
        • CANARY BYPASS
        • ATAQUE RET2LIBC
    • PRÁCTICA
      • PHOENIX
        • SETUP
        • STACK-ZERO amd64
        • STACK-ONE amd64
        • STACK-TWO amd64
        • STACK-THREE amd64
        • STACK-FOUR amd64
        • STACK-FIVE amd64
        • STACK-SIX amd64
        • FORMAT-ZERO amd64
Con tecnología de GitBook
En esta página
  • HYDRA
  • Obtener nombre de Usuario válido
  • Obtener Contraseña del Usuario
  • Otros argumentos importantes
  • REFERENCIAS

¿Te fue útil?

  1. TECHNIQUES
  2. FUERZA BRUTA

HYDRA

Explicación detallada de la herramienta Hydra.

HYDRA

Hydra es una poderosa herramienta la cual permite realizar ataques de fuerza bruta a servicios online como ejemplo, FTP, SSH, Mysql, POP3, Telnet, etc. Es importante mencionar que ataques como por ejemplo al servicio Gmail se encuentran obsoletos, por lo tanto es recomendable no realizar ataques a este servicio con Hydra.

En este ejemplo vamos a utilizar Hydra para obtener desde cero unos credenciales válidos para acceder a una página wordpress con poca seguridad.

Obtener nombre de Usuario válido

Para obtener un nombre de usuario valido:

hydra -L [wordlist] -p [cualquiera] -vV 192.168.0.30 http-post-form 
'/wp-login.php:log=^USER^&pwd=^PASS^&wp-submit=Log+In:F=Invalid Username'

-L → utilizamos una wordlist para obtener un usuario valido. -p → la password puede ser cualquiera por que no nos interesa descubrirla. -vV → Modo muy verbose. la IP del servidor sobre el que vamos a actuar. El tipo de formulario y solicitud ante el que nos encontramos. Esto puede variar la informacion a introducir. → Lo obtenemos con la consola del explorador o con burpsuit. Por ultimo encontramos 3 datos separados por “:”. Estos son: /wp-login.php → A quien se le realiza la peticion de autenticacion (normalmente el referer del header) log=^USER^&pwd=^PASS^&wp-submit=Log+In → La estructura de la peticion (el payload del request) F=Invalid Username → Mensaje de error cuando se introduce de manera incorrecta.

Obtener Contraseña del Usuario

Tras obtener un nombre de usuario valido puedo iniciar brute force con las pass.

hydra -l [usuario_valido] -P [wordlist] -vV 192.168.0.30 http-post-form 
'/wp-login.php:log=^USER^&pwd=^PASS^&wp-submit=Log+In:F=is incorrect'

-l → para un usuario concreto -P → para listado de pass Como se puede ver, el mensaje de error ha cambiado debido a que el usuario es correcto.

Si el mensaje de error no cambiara en caso de usuario incorrecto o pass incorrecta y fuera invariable, no podria sacar un usuario valido.

Otros argumentos importantes

-S → Activa SSL para trabajar en https

-s → Cambia el puerto por defecto

-e → Prueba passwords especiales (n= vacia s=usuario r= login inverso)

La aplicacion permite tambien hacer ataques de fuerza buta sobre direcciones de correo

XHIDRA tiene toda la potencia de hydra pero en entorno grafico

REFERENCIAS

AnteriorFUERZA BRUTASiguienteMEDUSA

Última actualización hace 3 años

¿Te fue útil?

https://github.com/vanhauser-thc/thc-hydra
https://backtrackacademy.com/articulo/hydra-ataques-de-fuerza-bruta-online