Centos7.6에서 Hydra 사용
목적
침투 테스트 환경을 구축할 때 검증 툴의 하나로서 사용법 등의 비망록.
※Centos8부터는 패키지 관리도 yum에서 변경되었으므로 조심하십시오.
※또, 자신이 작성한 환경 이외에의 사용은 범죄 행위가 되기 때문에 실시하지 말아 주세요.
환경
OS
7.6
epel
7.11
Hydra
8.2
설치
할 일은 다음 두 가지입니다.
OS
7.6
epel
7.11
Hydra
8.2
설치
할 일은 다음 두 가지입니다.
타사 리포지토리 epel 설치
pkgs. 오 rg을 보면 아래와 같이 현재는 epel을 설치하면 Hydra도 epel의 관리 리포지토리에서 설치할 수있는 것 같습니다.
epel 설치는 다음 명령으로 수행합니다.
$ yum install -y epel-release
Hydra 설치
epel을 설치한 후 Hydra를 설치할 수 있는지 확인합니다.
$ yum search hydra
・
・
・
================================================================================ N/S matched: hydra =================================================================================
hydra-frontend.x86_64 : The GTK+ front end for hydra
php-ocramius-generated-hydrator.noarch : An object hydrator
dehydrated.noarch : A client for signing certificates with an ACME server
hydra.x86_64 : Very fast network log-on cracker
위와 같이 설치 가능한 패키지에 Hydra가 있으면 괜찮습니다.
설치는
yum install
에서 설치할 수 있습니다.$ yum install -y hydra
or
$ yum --enablerepo=epel install hydra
확인
설치가 가능한지 확인을 하는 경우는, 아래의 커멘드로 실시할 수 있습니다.
$ which hydra
/usr/bin/hydra
or
$ hydra
Hydra v8.2-dev (c) 2016 by van Hauser/THC - Please do not use in military or secret service organizations, or for illegal purposes.
Syntax: hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e nsr] [-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-W TIME] [-f] [-s PORT] [-x MIN:MAX:CHARSET] [-SOuvVd46] [service://server[:PORT][/OPT]]
Options:
-l LOGIN or -L FILE login with LOGIN name, or load several logins from FILE
-p PASS or -P FILE try password PASS, or load several passwords from FILE
-C FILE colon separated "login:pass" format, instead of -L/-P options
-M FILE list of servers to attack, one entry per line, ':' to specify port
-t TASKS run TASKS number of connects in parallel (per host, default: 16)
-U service module usage details
-h more command line options (COMPLETE HELP)
server the target: DNS, IP or 192.168.0.0/24 (this OR the -M option)
service the service to crack (see below for supported protocols)
OPT some service modules support additional input (-U for module help)
Supported services: asterisk cisco cisco-enable cvs firebird ftp ftps http[s]-{head|get|post} http[s]-{get|post}-form http-proxy http-proxy-urlenum icq imap[s] irc ldap2[s] ldap3[-{cram|digest}md5][s] mssql mysql nntp oracle-listener oracle-sid pcanywhere pcnfs pop3[s] postgres rdp redis rexec rlogin rsh rtsp s7-300 sip smb smtp[s] smtp-enum snmp socks5 ssh sshkey svn teamspeak telnet[s] vmauthd vnc xmpp
Hydra is a tool to guess/crack valid login/password pairs. Licensed under AGPL
v3.0. The newest version is always available at http://www.thc.org/thc-hydra
Don't use in military or secret service organizations, or for illegal purposes.
Example: hydra -l user -P passlist.txt ftp://xx.xx.x.x
Hydra에는 버전 표시
-v
에 해당하는 옵션이 없으며 Hydra를 입력하면 버전이 표시되는 것 같습니다.사용법
Hydra는 프로토콜을 지정할 수 있으므로 ssh
또는 http
에 대해서도 공격을 할 수 있습니다.
hydra -L [ユーザ名辞書ファイル] -P [パスワード辞書ファイル] [プロコトル]://[対象サーバ名/対象サーバIPアドレス]
Example: hydra -L userlist.txt -P passlist.txt ssh://xxx.xx.x.xxx
옵션 -l
또는 -p
를 지정하면 파일 참조가 아닌 사용자 이름과 암호로 공격을 수행합니다.
옵션
의미
-l
사용자 이름
-L
사용자 사전 파일
-p
비밀번호
-P
비밀번호 사전 파일
피 공격 환경
OS
7.3
절차
hydra -L [ユーザ名辞書ファイル] -P [パスワード辞書ファイル] [プロコトル]://[対象サーバ名/対象サーバIPアドレス]
Example: hydra -L userlist.txt -P passlist.txt ssh://xxx.xx.x.xxx
비밀번호 목록 가져오기 또는 생성
사전 파일은 그물에 게시되어 있거나 간단한 경우 텍스트로 작성됩니다.
$ cat userlist.txt
aaa
bbb
ccc
ddd
root ← 対象のユーザ
admin
test
$ cat passlist.txt
aaa
bbb
ccc
ddd
password ← 対象のパスワード
admin
test
공격 검증
# hydra -L userlist.txt -P passlist.txt ssh://xxx.xxx.xxx.xxx
Hydra v8.2-dev (c) 2016 by van Hauser/THC - Please do not use in military or secret service organizations, or for illegal purposes.
Hydra (http://www.thc.org/thc-hydra) starting at 2019-12-01 03:46:41
[WARNING] Many SSH configurations limit the number of parallel tasks, it is recommended to reduce the tasks: use -t 4
[DATA] max 1 task per 1 server, overall 64 tasks, 1 login try (l:1/p:1), ~0 tries per task
[DATA] attacking service ssh on port 22
[22][ssh] host: xxx.xxx.xxx.xxx login: root password: password
1 of 1 target successfully completed, 1 valid password found
Hydra (http://www.thc.org/thc-hydra) finished at 2019-12-01 03:46:41
로그 확인
Hydra에 의한 액세스 로그는 피 공격 환경상의
/var/log/secure
에서 확인할 수 있습니다.Hydra의 기본 사용법은 이상입니다.
더 잘 사용하는 방법 등 있다고 생각하므로 각각 시도해보십시오.
Reference
이 문제에 관하여(Centos7.6에서 Hydra 사용), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/snow_rain000/items/a22e426c97e35caf8942텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)