Centos7.6에서 Hydra 사용

목적



침투 테스트 환경을 구축할 때 검증 툴의 하나로서 사용법 등의 비망록.
※Centos8부터는 패키지 관리도 yum에서 변경되었으므로 조심하십시오.
※또, 자신이 작성한 환경 이외에의 사용은 범죄 행위가 되기 때문에 실시하지 말아 주세요.

환경




OS
7.6


epel
7.11

Hydra
8.2


설치



할 일은 다음 두 가지입니다.
  • 타사 리포지토리 epel 설치
  • Hydra 설치

  • 타사 리포지토리 epel 설치



    pkgs. 오 rg을 보면 아래와 같이 현재는 epel을 설치하면 Hydra도 epel의 관리 리포지토리에서 설치할 수있는 것 같습니다.


    epel 설치는 다음 명령으로 수행합니다.
    $ yum install -y epel-release
    

    Hydra 설치



    epel을 설치한 후 Hydra를 설치할 수 있는지 확인합니다.
    $ yum search hydra
    ・
    ・
    ・
    ================================================================================ N/S matched: hydra =================================================================================
    hydra-frontend.x86_64 : The GTK+ front end for hydra
    php-ocramius-generated-hydrator.noarch : An object hydrator
    dehydrated.noarch : A client for signing certificates with an ACME server
    hydra.x86_64 : Very fast network log-on cracker
    

    위와 같이 설치 가능한 패키지에 Hydra가 있으면 괜찮습니다.
    설치는 yum install에서 설치할 수 있습니다.
    $ yum install -y hydra
    or
    $ yum --enablerepo=epel install hydra
    

    확인



    설치가 가능한지 확인을 하는 경우는, 아래의 커멘드로 실시할 수 있습니다.
    $ which hydra
    /usr/bin/hydra
    or
    $ hydra
    Hydra v8.2-dev (c) 2016 by van Hauser/THC - Please do not use in military or secret service organizations, or for illegal purposes.
    
    Syntax: hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e nsr] [-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-W TIME] [-f] [-s PORT] [-x MIN:MAX:CHARSET] [-SOuvVd46] [service://server[:PORT][/OPT]]
    
    Options:
      -l LOGIN or -L FILE  login with LOGIN name, or load several logins from FILE
      -p PASS  or -P FILE  try password PASS, or load several passwords from FILE
      -C FILE   colon separated "login:pass" format, instead of -L/-P options
      -M FILE   list of servers to attack, one entry per line, ':' to specify port
      -t TASKS  run TASKS number of connects in parallel (per host, default: 16)
      -U        service module usage details
      -h        more command line options (COMPLETE HELP)
      server    the target: DNS, IP or 192.168.0.0/24 (this OR the -M option)
      service   the service to crack (see below for supported protocols)
      OPT       some service modules support additional input (-U for module help)
    
    Supported services: asterisk cisco cisco-enable cvs firebird ftp ftps http[s]-{head|get|post} http[s]-{get|post}-form http-proxy http-proxy-urlenum icq imap[s] irc ldap2[s] ldap3[-{cram|digest}md5][s] mssql mysql nntp oracle-listener oracle-sid pcanywhere pcnfs pop3[s] postgres rdp redis rexec rlogin rsh rtsp s7-300 sip smb smtp[s] smtp-enum snmp socks5 ssh sshkey svn teamspeak telnet[s] vmauthd vnc xmpp
    
    Hydra is a tool to guess/crack valid login/password pairs. Licensed under AGPL
    v3.0. The newest version is always available at http://www.thc.org/thc-hydra
    Don't use in military or secret service organizations, or for illegal purposes.
    
    Example:  hydra -l user -P passlist.txt ftp://xx.xx.x.x
    

    Hydra에는 버전 표시-v에 해당하는 옵션이 없으며 Hydra를 입력하면 버전이 표시되는 것 같습니다.

    사용법



    Hydra는 프로토콜을 지정할 수 있으므로 ssh 또는 http에 대해서도 공격을 할 수 있습니다.
    hydra -L [ユーザ名辞書ファイル] -P [パスワード辞書ファイル] [プロコトル]://[対象サーバ名/対象サーバIPアドレス]
    
    Example:  hydra -L userlist.txt -P passlist.txt ssh://xxx.xx.x.xxx
    

    옵션 -l 또는 -p를 지정하면 파일 참조가 아닌 사용자 이름과 암호로 공격을 수행합니다.


    옵션
    의미


    -l
    사용자 이름

    -L
    사용자 사전 파일

    -p
    비밀번호

    -P
    비밀번호 사전 파일


    피 공격 환경




    OS
    7.3



    절차


  • 패스워드리스트 취득 or 작성
  • 공격 검증
  • 로그 확인

  • 비밀번호 목록 가져오기 또는 생성



    사전 파일은 그물에 게시되어 있거나 간단한 경우 텍스트로 작성됩니다.
    $ cat userlist.txt
    aaa
    bbb
    ccc
    ddd
    root ← 対象のユーザ
    admin
    test
    
    $ cat passlist.txt
    aaa
    bbb
    ccc
    ddd
    password ← 対象のパスワード
    admin
    test
    

    공격 검증


    # hydra -L userlist.txt -P passlist.txt ssh://xxx.xxx.xxx.xxx                                                                                                     
    Hydra v8.2-dev (c) 2016 by van Hauser/THC - Please do not use in military or secret service organizations, or for illegal purposes.
    
    Hydra (http://www.thc.org/thc-hydra) starting at 2019-12-01 03:46:41
    [WARNING] Many SSH configurations limit the number of parallel tasks, it is recommended to reduce the tasks: use -t 4
    [DATA] max 1 task per 1 server, overall 64 tasks, 1 login try (l:1/p:1), ~0 tries per task
    [DATA] attacking service ssh on port 22
    [22][ssh] host: xxx.xxx.xxx.xxx   login: root   password: password
    1 of 1 target successfully completed, 1 valid password found
    Hydra (http://www.thc.org/thc-hydra) finished at 2019-12-01 03:46:41
    

    로그 확인



    Hydra에 의한 액세스 로그는 피 공격 환경상의 /var/log/secure에서 확인할 수 있습니다.


    Hydra의 기본 사용법은 이상입니다.
    더 잘 사용하는 방법 등 있다고 생각하므로 각각 시도해보십시오.

    좋은 웹페이지 즐겨찾기