Kali Linux Hydra Kullanımı – Hydra Brute Force | Hydra Nedir?

'The Wolf

Kıdemli Üye
22 Nis 2021
4,043
2,565
Tanrı dağı
c2VydmljZT1pbWFnZXMmc3JjPWh0dHBzJTNBJTJGJTJGc2VyZGFyZGFzZGVtaXIuY29tJTJGd3AtY29udGVudCUyRnVwbG9hZHMlMkYyMDIwJTJGMTIlMkZoeWRyYS1sb2dvLmpwZWcmY2FjaGVNYXJrZXI9MTYxMTYwNDg3MC0zMDM4MCZ0b2tlbj04YTQzNjA2ZjA1OTA1Y2I5.q.jpeg


Hydra Nedir?

Hydra, Kali Linux üzerinde yüklü olarak gelen ve Brute-Force saldırıları yapmak için kullanılan güçlü bir araçtır. Hydra‘nın özelliklerinden ve kullanımından bahsetmeden önce sisteminizde yüklü olarak gelmemişse veya yüklemek istiyorsanız neler yapmanız gerek onları ele alalım.
Hydra‘nın desteklediği protokoller: Asterisk, AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird, FTP, HTTP-FORM-GET, HTTP-FORM-POST, HTTP-GET, HTTP-HEAD, HTTP-POST, HTTP-PROXY, HTTPS-FORM-GET, HTTPS-FORM-POST, HTTPS-GET, HTTPS-HEAD, HTTPS-POST, HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MEMCACHED, MONGODB, MS-SQL, MYSQL, NCP, NNTP, Oracle Listener, Oracle SID, Oracle, PC-Anywhere, PCNFS, POP3, POSTGRES, Radmin, RDP, Rexec, Rlogin, Rsh, RTSP, SAP/R3, SIP, SMB, SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH (v1 and v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC and XMPP.

Hydra Kurulumu

Öncelikle GitHub - vanhauser-thc/thc-hydra: hydra burada yer alan Github reposuna gidip buradan linki kopyalayıp sistemimize klonlama işlemini yapıyoruz. Hangi konuma klonlamak istiyorsanız orayı belirterek bu işlemi gerçekleştiriyoruz.

Klonlama işlemi bittikten sonra “apt-get install hydra” komutu ile yükleyebilirsiniz. Ben en güncel sürümünü kullandığım için extra bir güncelleme vs. olmadığından işlem hemen bitti fakat ilk defa kurulurken daha uzun süre ve farklı loglar göreceksiniz.

Kurulum işlemini bitirdikten sonra çalıştırma işlemine geçelim. Ben genellikle terminal üzerinden çalıştırdığım ve kullandığım için bunu ele alalım. Terminale gelip hydra yazdığımızda kullanım için bilgilendirme yazıları çıktısını göreceğiz.

Daha detaylı bilgi almak için terminale “hydra -help” yazarak aşağıdaki gibi bilgilendirmeye göz atabilirsiniz.

Hydra Saldırı Aşaması ve Kullanımı

Saldırıyı yaparken ben genellikle terminal üzerinden kullandığım için aynı şekilde örnekleri de buradan vereceğim. Ancak Hydra‘nın arayüze sahip versiyonu olan xHydra ile bu saldırıları yapabiliriz. Onun kullanımı daha kolay ve karmaşık olmadığı için onunla ilgili örnek vermeyeceğim.
Saldırıyı şuan çözümünü yaptığım Vulnhub üzerinde yeni yayınlanmış olan DevGuru makinesi üzerinde gerçekleştireceğim.
Hydra‘nın help komutu ile bize gösterilen çıktısında 4 farklı saldırı örneği gösterilmektedir fakat bu saldırılar çoğaltılabilir.


Ben ilk olarak saldırıyı zafiyetli makinem üzerinde bulunan OctoberCms admin paneline gerçekleştireceğim.

Öncelikle saldırıyı başlatmadan, saldırı yapacağımız sisteme kendi oluşturacağımız wordlistler, internet üzerinde bulabileceğimiz wordlistler veya Kali Linux ile gelen SecLists gibi birçok farklı wordlist kullanılabiliriz. İlk olarak login panele saldırı yapacağım için BurpSuite ile login sayfasını yenileyip gerekli bilgileri elde ediyorum.

Burada görüldüğü gibi ip adresi 192.168.72.135 ve login panel yolu “/backend/backend/auth/signin” şeklindedir. Bize gerekli olan diğer kısımlar ise “&login=&password=” kısmı, isteğin POST olduğu ve yanlış şifre girildiğinde ekranda verilen mesaj (burada görüldüğü üzere ‘not found‘).

Tüm verileri elde ettiğimize göre terminal üzerinden Hydra ile saldırımızı başlatalım.

Burada yer alan komutu adım adım inceleyelim. ilk olarak hydra -L komutu ile username için wordlist belirtiyoruz ancak buraya wordlist değil de sadece username vereceksek büyük L değil küçük (-l) harfi kullanmalıyız. Daha sonra -P komutu ile password için kullanılacak olan wordlist yolunu belirteceğiz ancak sadece bir tane password verip username için brute-force atak yapacaksak küçük -p harfini kullanmamız gerekiyor. Ardından login panelin bulunduğu domain veya ip adresini veriyoruz (192.168.72.135). İp adresini verdikten sonra -V parametresi ile çıktıyı artırabiliriz ve ardından isteğin POST olduğunu belirtiyoruz. Daha sonra login panelin ip adresinden sonra gelen kısmını yani yukarda görüldüğü üzere “/backend/backend/auth/signin” kısmını belirtiyoruz. Bu kısımdan sonra ise BurpSuite ile elde ettiğimiz &login=&password kısımlarını veriyoruz. Bu kısımlara deneme yapılacağı için Hydra‘nın burayı görmesi amacı ile bu kısımların önüne login kısmı için ^USER^, password kısmı için ^PASS^ komutunu veriyoruz ve son hali &login=^USER^&password=^PASS^ halini alıyor. Bu işlemden sonra son olarak yanlış şifre denemesi olduğunda ekrana yansıyacak olan “not found” mesajını buraya ekliyoruz. Komutumuzun son hali yukarıdaki gibi olmaktadır. Daha sonra enter tuşuna basarak saldırıyı başlatıyoruz.

Hydra ile örnek bir login panel saldırısı bu şekilde gerçekleşmektedir. Hydra oldukça yetenekli ve güçlü bir araç olduğu için yukarıda vermiş olduğum kendi github reposuna giderek detaylı bilgiyi alabilirsiniz.
Hydra ile bir ssh saldırısı gerçekleştirmek için ise aşağıdaki komutu kullanabiliriz.
hydra -l admin -p password 192.168.72.135 -t 4 ssh
hydra -L /usr/share/wordlists/rockyou.txt.gz -P /usr/share/wordlists/rockyou.txt.gz 192.168.72.135 -t 4 ssh
Hydra ile bir FTP saldırısı gerçekleştirmek için aşağıdaki komutu kullanabiliriz.
hydra -l admin -p password ftp://localhost/
hydra -L /usr/share/wordlists/rockyou.txt.gz -P /usr/share/wordlists/rockyou.txt.gz ftp://localhost/
Aynı saldırıları hydranın arayüzlü versiyonu olan xhydra ile de yapabilirsiniz.

Alıntıdır
 
Moderatör tarafında düzenlendi:

xeax

Uzman üye
15 Şub 2021
1,111
578
localhost
c2VydmljZT1pbWFnZXMmc3JjPWh0dHBzJTNBJTJGJTJGc2VyZGFyZGFzZGVtaXIuY29tJTJGd3AtY29udGVudCUyRnVwbG9hZHMlMkYyMDIwJTJGMTIlMkZoeWRyYS1sb2dvLmpwZWcmY2FjaGVNYXJrZXI9MTYxMTYwNDg3MC0zMDM4MCZ0b2tlbj04YTQzNjA2ZjA1OTA1Y2I5.q.jpeg

Hydra Nedir?

Hydra, Kali Linux üzerinde yüklü olarak gelen ve Brute-Force saldırıları yapmak için kullanılan güçlü bir araçtır. Hydra‘nın özelliklerinden ve kullanımından bahsetmeden önce sisteminizde yüklü olarak gelmemişse veya yüklemek istiyorsanız neler yapmanız gerek onları ele alalım.
Hydra‘nın desteklediği protokoller: Asterisk, AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird, FTP, HTTP-FORM-GET, HTTP-FORM-POST, HTTP-GET, HTTP-HEAD, HTTP-POST, HTTP-PROXY, HTTPS-FORM-GET, HTTPS-FORM-POST, HTTPS-GET, HTTPS-HEAD, HTTPS-POST, HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MEMCACHED, MONGODB, MS-SQL, MYSQL, NCP, NNTP, Oracle Listener, Oracle SID, Oracle, PC-Anywhere, PCNFS, POP3, POSTGRES, Radmin, RDP, Rexec, Rlogin, Rsh, RTSP, SAP/R3, SIP, SMB, SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH (v1 and v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC and XMPP.

Hydra Kurulumu

Öncelikle GitHub - vanhauser-thc/thc-hydra: hydra burada yer alan Github reposuna gidip buradan linki kopyalayıp sistemimize klonlama işlemini yapıyoruz. Hangi konuma klonlamak istiyorsanız orayı belirterek bu işlemi gerçekleştiriyoruz.
c2VydmljZT1pbWFnZXMmc3JjPWh0dHAlM0ElMkYlMkZzZXJkYXJkYXNkZW1pci5jb20lMkZ3cC1jb250ZW50JTJGdXBsb2FkcyUyRjIwMjAlMkYxMiUyRmh5ZHJhLWtsb25sYW1hLnBuZyZjYWNoZU1hcmtlcj0xNjA3Njg5MDgxLTQ3MjgzJnRva2VuPTZhM2VkMGU4ODdmMmFjMmI.q.png

Klonlama işlemi bittikten sonra “apt-get install hydra” komutu ile yükleyebilirsiniz. Ben en güncel sürümünü kullandığım için extra bir güncelleme vs. olmadığından işlem hemen bitti fakat ilk defa kurulurken daha uzun süre ve farklı loglar göreceksiniz.
c2VydmljZT1pbWFnZXMmc3JjPWh0dHAlM0ElMkYlMkZzZXJkYXJkYXNkZW1pci5jb20lMkZ3cC1jb250ZW50JTJGdXBsb2FkcyUyRjIwMjAlMkYxMiUyRmh5ZHJhLWt1cnVsdW0ucG5nJmNhY2hlTWFya2VyPTE2MDc2ODkxNDQtNTc1NzAmdG9rZW49ZmJhODMxYTAyNDA0NGFlOA.q.png

Kurulum işlemini bitirdikten sonra çalıştırma işlemine geçelim. Ben genellikle terminal üzerinden çalıştırdığım ve kullandığım için bunu ele alalım. Terminale gelip hydra yazdığımızda kullanım için bilgilendirme yazıları çıktısını göreceğiz.
c2VydmljZT1pbWFnZXMmc3JjPWh0dHAlM0ElMkYlMkZzZXJkYXJkYXNkZW1pci5jb20lMkZ3cC1jb250ZW50JTJGdXBsb2FkcyUyRjIwMjAlMkYxMiUyRmh5ZHJhLWNpa3Rpc2kucG5nJmNhY2hlTWFya2VyPTE2MTE2MDQ5NDAtODgyNDMmdG9rZW49NmJhMGM1OGNiZmI5N2RhMA.q.png

Daha detaylı bilgi almak için terminale “hydra -help” yazarak aşağıdaki gibi bilgilendirmeye göz atabilirsiniz.
c2VydmljZT1pbWFnZXMmc3JjPWh0dHAlM0ElMkYlMkZzZXJkYXJkYXNkZW1pci5jb20lMkZ3cC1jb250ZW50JTJGdXBsb2FkcyUyRjIwMjAlMkYxMiUyRmh5ZHJhLWhlbHAucG5nJmNhY2hlTWFya2VyPTE2MTE2MDQ5MjYtNjIwMDImdG9rZW49YjJjMGFhYTg1NjFlMmZmMA.q.png
c2VydmljZT1pbWFnZXMmc3JjPWh0dHAlM0ElMkYlMkZzZXJkYXJkYXNkZW1pci5jb20lMkZ3cC1jb250ZW50JTJGdXBsb2FkcyUyRjIwMjAlMkYxMiUyRmh5ZHJhLWhlbHAyLnBuZyZjYWNoZU1hcmtlcj0xNjExNjA0OTE1LTU5ODc4JnRva2VuPThjMjEwOWFmYzVkYTIwY2E.q.png
c2VydmljZT1pbWFnZXMmc3JjPWh0dHAlM0ElMkYlMkZzZXJkYXJkYXNkZW1pci5jb20lMkZ3cC1jb250ZW50JTJGdXBsb2FkcyUyRjIwMjAlMkYxMiUyRmh5ZHJhLWhlbHAzLnBuZyZjYWNoZU1hcmtlcj0xNjExNjA0OTA0LTExMzg2JnRva2VuPWMxY2U2YTIxNmMzNGFiMDU.q.png

Hydra Saldırı Aşaması ve Kullanımı

Saldırıyı yaparken ben genellikle terminal üzerinden kullandığım için aynı şekilde örnekleri de buradan vereceğim. Ancak Hydra‘nın arayüze sahip versiyonu olan xHydra ile bu saldırıları yapabiliriz. Onun kullanımı daha kolay ve karmaşık olmadığı için onunla ilgili örnek vermeyeceğim.
Saldırıyı şuan çözümünü yaptığım Vulnhub üzerinde yeni yayınlanmış olan DevGuru makinesi üzerinde gerçekleştireceğim.
Hydra‘nın help komutu ile bize gösterilen çıktısında 4 farklı saldırı örneği gösterilmektedir fakat bu saldırılar çoğaltılabilir.
c2VydmljZT1pbWFnZXMmc3JjPWh0dHAlM0ElMkYlMkZzZXJkYXJkYXNkZW1pci5jb20lMkZ3cC1jb250ZW50JTJGdXBsb2FkcyUyRjIwMjAlMkYxMiUyRmh5ZHJhLWhlbHAzLnBuZyZjYWNoZU1hcmtlcj0xNjExNjA0OTA0LTExMzg2JnRva2VuPWMxY2U2YTIxNmMzNGFiMDU.q.png

Ben ilk olarak saldırıyı zafiyetli makinem üzerinde bulunan OctoberCms admin paneline gerçekleştireceğim.
c2VydmljZT1pbWFnZXMmc3JjPWh0dHAlM0ElMkYlMkZzZXJkYXJkYXNkZW1pci5jb20lMkZ3cC1jb250ZW50JTJGdXBsb2FkcyUyRjIwMjAlMkYxMiUyRm9jdG9iZXJjbXMucG5nJmNhY2hlTWFya2VyPTE2MTE2MDQ4OTYtNzQ0MiZ0b2tlbj02OTU4ZjZjNmFhMzBhYzQ0.q.png

Öncelikle saldırıyı başlatmadan, saldırı yapacağımız sisteme kendi oluşturacağımız wordlistler, internet üzerinde bulabileceğimiz wordlistler veya Kali Linux ile gelen SecLists gibi birçok farklı wordlist kullanılabiliriz. İlk olarak login panele saldırı yapacağım için BurpSuite ile login sayfasını yenileyip gerekli bilgileri elde ediyorum.
c2VydmljZT1pbWFnZXMmc3JjPWh0dHAlM0ElMkYlMkZzZXJkYXJkYXNkZW1pci5jb20lMkZ3cC1jb250ZW50JTJGdXBsb2FkcyUyRjIwMjAlMkYxMiUyRmJ1cnBzdWl0ZS5wbmcmY2FjaGVNYXJrZXI9MTYxMTYwNDg4OS0zMTAzNiZ0b2tlbj1jNjJjOWUzNTUyYmJjYzk2.q.png

Burada görüldüğü gibi ip adresi 192.168.72.135 ve login panel yolu “/backend/backend/auth/signin” şeklindedir. Bize gerekli olan diğer kısımlar ise “&login=&password=” kısmı, isteğin POST olduğu ve yanlış şifre girildiğinde ekranda verilen mesaj (burada görüldüğü üzere ‘not found‘).
c2VydmljZT1pbWFnZXMmc3JjPWh0dHAlM0ElMkYlMkZzZXJkYXJkYXNkZW1pci5jb20lMkZ3cC1jb250ZW50JTJGdXBsb2FkcyUyRjIwMjAlMkYxMiUyRm9jdG9iZXItY21zLW5vdC1mb3VuZC5wbmcmY2FjaGVNYXJrZXI9MTYxMTYwNDg3Ny04ODc5JnRva2VuPTE5YmZlYjhlMGJkN2JiOTc.q.png

Tüm verileri elde ettiğimize göre terminal üzerinden Hydra ile saldırımızı başlatalım.
c2VydmljZT1pbWFnZXMmc3JjPWh0dHAlM0ElMkYlMkZzZXJkYXJkYXNkZW1pci5jb20lMkZ3cC1jb250ZW50JTJGdXBsb2FkcyUyRjIwMjAlMkYxMiUyRmh5ZHJhLWtvbXV0LnBuZyZjYWNoZU1hcmtlcj0xNjA3Njg3MTYxLTIxMjkzJnRva2VuPWRmZTIwZGRiZmZjZTJmMTE.q.png

Burada yer alan komutu adım adım inceleyelim. ilk olarak hydra -L komutu ile username için wordlist belirtiyoruz ancak buraya wordlist değil de sadece username vereceksek büyük L değil küçük (-l) harfi kullanmalıyız. Daha sonra -P komutu ile password için kullanılacak olan wordlist yolunu belirteceğiz ancak sadece bir tane password verip username için brute-force atak yapacaksak küçük -p harfini kullanmamız gerekiyor. Ardından login panelin bulunduğu domain veya ip adresini veriyoruz (192.168.72.135). İp adresini verdikten sonra -V parametresi ile çıktıyı artırabiliriz ve ardından isteğin POST olduğunu belirtiyoruz. Daha sonra login panelin ip adresinden sonra gelen kısmını yani yukarda görüldüğü üzere “/backend/backend/auth/signin” kısmını belirtiyoruz. Bu kısımdan sonra ise BurpSuite ile elde ettiğimiz &login=&password kısımlarını veriyoruz. Bu kısımlara deneme yapılacağı için Hydra‘nın burayı görmesi amacı ile bu kısımların önüne login kısmı için ^USER^, password kısmı için ^PASS^ komutunu veriyoruz ve son hali &login=^USER^&password=^PASS^ halini alıyor. Bu işlemden sonra son olarak yanlış şifre denemesi olduğunda ekrana yansıyacak olan “not found” mesajını buraya ekliyoruz. Komutumuzun son hali yukarıdaki gibi olmaktadır. Daha sonra enter tuşuna basarak saldırıyı başlatıyoruz.
c2VydmljZT1pbWFnZXMmc3JjPWh0dHAlM0ElMkYlMkZzZXJkYXJkYXNkZW1pci5jb20lMkZ3cC1jb250ZW50JTJGdXBsb2FkcyUyRjIwMjAlMkYxMiUyRmdpZmZmLmdpZiZjYWNoZU1hcmtlcj0xNjA3Njg4MjQ0LTEzOTI2ODcmdG9rZW49Y2IyMWI4NzBlMGRmOGFlMA.q.gif

Hydra ile örnek bir login panel saldırısı bu şekilde gerçekleşmektedir. Hydra oldukça yetenekli ve güçlü bir araç olduğu için yukarıda vermiş olduğum kendi github reposuna giderek detaylı bilgiyi alabilirsiniz.
Hydra ile bir ssh saldırısı gerçekleştirmek için ise aşağıdaki komutu kullanabiliriz.
hydra -l admin -p password 192.168.72.135 -t 4 ssh
hydra -L /usr/share/wordlists/rockyou.txt.gz -P /usr/share/wordlists/rockyou.txt.gz 192.168.72.135 -t 4 ssh

Hydra ile bir FTP saldırısı gerçekleştirmek için aşağıdaki komutu kullanabiliriz.
hydra -l admin -p password ftp://localhost/
hydra -L /usr/share/wordlists/rockyou.txt.gz -P /usr/share/wordlists/rockyou.txt.gz ftp://localhost/

Aynı saldırıları hydranın arayüzlü versiyonu olan xhydra ile de yapabilirsiniz.
Alıntıdır
ellerine sağlık fotoğraflar hayatımdan daha kaliteli duruyor :D
 

ertan074

Üye
13 May 2021
126
60
c2VydmljZT1pbWFnZXMmc3JjPWh0dHBzJTNBJTJGJTJGc2VyZGFyZGFzZGVtaXIuY29tJTJGd3AtY29udGVudCUyRnVwbG9hZHMlMkYyMDIwJTJGMTIlMkZoeWRyYS1sb2dvLmpwZWcmY2FjaGVNYXJrZXI9MTYxMTYwNDg3MC0zMDM4MCZ0b2tlbj04YTQzNjA2ZjA1OTA1Y2I5.q.jpeg

Hydra Nedir?

Hydra, Kali Linux üzerinde yüklü olarak gelen ve Brute-Force saldırıları yapmak için kullanılan güçlü bir araçtır. Hydra‘nın özelliklerinden ve kullanımından bahsetmeden önce sisteminizde yüklü olarak gelmemişse veya yüklemek istiyorsanız neler yapmanız gerek onları ele alalım.
Hydra‘nın desteklediği protokoller: Asterisk, AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird, FTP, HTTP-FORM-GET, HTTP-FORM-POST, HTTP-GET, HTTP-HEAD, HTTP-POST, HTTP-PROXY, HTTPS-FORM-GET, HTTPS-FORM-POST, HTTPS-GET, HTTPS-HEAD, HTTPS-POST, HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MEMCACHED, MONGODB, MS-SQL, MYSQL, NCP, NNTP, Oracle Listener, Oracle SID, Oracle, PC-Anywhere, PCNFS, POP3, POSTGRES, Radmin, RDP, Rexec, Rlogin, Rsh, RTSP, SAP/R3, SIP, SMB, SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH (v1 and v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC and XMPP.

Hydra Kurulumu

Öncelikle GitHub - vanhauser-thc/thc-hydra: hydra burada yer alan Github reposuna gidip buradan linki kopyalayıp sistemimize klonlama işlemini yapıyoruz. Hangi konuma klonlamak istiyorsanız orayı belirterek bu işlemi gerçekleştiriyoruz.
c2VydmljZT1pbWFnZXMmc3JjPWh0dHAlM0ElMkYlMkZzZXJkYXJkYXNkZW1pci5jb20lMkZ3cC1jb250ZW50JTJGdXBsb2FkcyUyRjIwMjAlMkYxMiUyRmh5ZHJhLWtsb25sYW1hLnBuZyZjYWNoZU1hcmtlcj0xNjA3Njg5MDgxLTQ3MjgzJnRva2VuPTZhM2VkMGU4ODdmMmFjMmI.q.png

Klonlama işlemi bittikten sonra “apt-get install hydra” komutu ile yükleyebilirsiniz. Ben en güncel sürümünü kullandığım için extra bir güncelleme vs. olmadığından işlem hemen bitti fakat ilk defa kurulurken daha uzun süre ve farklı loglar göreceksiniz.
c2VydmljZT1pbWFnZXMmc3JjPWh0dHAlM0ElMkYlMkZzZXJkYXJkYXNkZW1pci5jb20lMkZ3cC1jb250ZW50JTJGdXBsb2FkcyUyRjIwMjAlMkYxMiUyRmh5ZHJhLWt1cnVsdW0ucG5nJmNhY2hlTWFya2VyPTE2MDc2ODkxNDQtNTc1NzAmdG9rZW49ZmJhODMxYTAyNDA0NGFlOA.q.png

Kurulum işlemini bitirdikten sonra çalıştırma işlemine geçelim. Ben genellikle terminal üzerinden çalıştırdığım ve kullandığım için bunu ele alalım. Terminale gelip hydra yazdığımızda kullanım için bilgilendirme yazıları çıktısını göreceğiz.
c2VydmljZT1pbWFnZXMmc3JjPWh0dHAlM0ElMkYlMkZzZXJkYXJkYXNkZW1pci5jb20lMkZ3cC1jb250ZW50JTJGdXBsb2FkcyUyRjIwMjAlMkYxMiUyRmh5ZHJhLWNpa3Rpc2kucG5nJmNhY2hlTWFya2VyPTE2MTE2MDQ5NDAtODgyNDMmdG9rZW49NmJhMGM1OGNiZmI5N2RhMA.q.png

Daha detaylı bilgi almak için terminale “hydra -help” yazarak aşağıdaki gibi bilgilendirmeye göz atabilirsiniz.
c2VydmljZT1pbWFnZXMmc3JjPWh0dHAlM0ElMkYlMkZzZXJkYXJkYXNkZW1pci5jb20lMkZ3cC1jb250ZW50JTJGdXBsb2FkcyUyRjIwMjAlMkYxMiUyRmh5ZHJhLWhlbHAucG5nJmNhY2hlTWFya2VyPTE2MTE2MDQ5MjYtNjIwMDImdG9rZW49YjJjMGFhYTg1NjFlMmZmMA.q.png
c2VydmljZT1pbWFnZXMmc3JjPWh0dHAlM0ElMkYlMkZzZXJkYXJkYXNkZW1pci5jb20lMkZ3cC1jb250ZW50JTJGdXBsb2FkcyUyRjIwMjAlMkYxMiUyRmh5ZHJhLWhlbHAyLnBuZyZjYWNoZU1hcmtlcj0xNjExNjA0OTE1LTU5ODc4JnRva2VuPThjMjEwOWFmYzVkYTIwY2E.q.png
c2VydmljZT1pbWFnZXMmc3JjPWh0dHAlM0ElMkYlMkZzZXJkYXJkYXNkZW1pci5jb20lMkZ3cC1jb250ZW50JTJGdXBsb2FkcyUyRjIwMjAlMkYxMiUyRmh5ZHJhLWhlbHAzLnBuZyZjYWNoZU1hcmtlcj0xNjExNjA0OTA0LTExMzg2JnRva2VuPWMxY2U2YTIxNmMzNGFiMDU.q.png

Hydra Saldırı Aşaması ve Kullanımı

Saldırıyı yaparken ben genellikle terminal üzerinden kullandığım için aynı şekilde örnekleri de buradan vereceğim. Ancak Hydra‘nın arayüze sahip versiyonu olan xHydra ile bu saldırıları yapabiliriz. Onun kullanımı daha kolay ve karmaşık olmadığı için onunla ilgili örnek vermeyeceğim.
Saldırıyı şuan çözümünü yaptığım Vulnhub üzerinde yeni yayınlanmış olan DevGuru makinesi üzerinde gerçekleştireceğim.
Hydra‘nın help komutu ile bize gösterilen çıktısında 4 farklı saldırı örneği gösterilmektedir fakat bu saldırılar çoğaltılabilir.
c2VydmljZT1pbWFnZXMmc3JjPWh0dHAlM0ElMkYlMkZzZXJkYXJkYXNkZW1pci5jb20lMkZ3cC1jb250ZW50JTJGdXBsb2FkcyUyRjIwMjAlMkYxMiUyRmh5ZHJhLWhlbHAzLnBuZyZjYWNoZU1hcmtlcj0xNjExNjA0OTA0LTExMzg2JnRva2VuPWMxY2U2YTIxNmMzNGFiMDU.q.png

Ben ilk olarak saldırıyı zafiyetli makinem üzerinde bulunan OctoberCms admin paneline gerçekleştireceğim.
c2VydmljZT1pbWFnZXMmc3JjPWh0dHAlM0ElMkYlMkZzZXJkYXJkYXNkZW1pci5jb20lMkZ3cC1jb250ZW50JTJGdXBsb2FkcyUyRjIwMjAlMkYxMiUyRm9jdG9iZXJjbXMucG5nJmNhY2hlTWFya2VyPTE2MTE2MDQ4OTYtNzQ0MiZ0b2tlbj02OTU4ZjZjNmFhMzBhYzQ0.q.png

Öncelikle saldırıyı başlatmadan, saldırı yapacağımız sisteme kendi oluşturacağımız wordlistler, internet üzerinde bulabileceğimiz wordlistler veya Kali Linux ile gelen SecLists gibi birçok farklı wordlist kullanılabiliriz. İlk olarak login panele saldırı yapacağım için BurpSuite ile login sayfasını yenileyip gerekli bilgileri elde ediyorum.
c2VydmljZT1pbWFnZXMmc3JjPWh0dHAlM0ElMkYlMkZzZXJkYXJkYXNkZW1pci5jb20lMkZ3cC1jb250ZW50JTJGdXBsb2FkcyUyRjIwMjAlMkYxMiUyRmJ1cnBzdWl0ZS5wbmcmY2FjaGVNYXJrZXI9MTYxMTYwNDg4OS0zMTAzNiZ0b2tlbj1jNjJjOWUzNTUyYmJjYzk2.q.png

Burada görüldüğü gibi ip adresi 192.168.72.135 ve login panel yolu “/backend/backend/auth/signin” şeklindedir. Bize gerekli olan diğer kısımlar ise “&login=&password=” kısmı, isteğin POST olduğu ve yanlış şifre girildiğinde ekranda verilen mesaj (burada görüldüğü üzere ‘not found‘).
c2VydmljZT1pbWFnZXMmc3JjPWh0dHAlM0ElMkYlMkZzZXJkYXJkYXNkZW1pci5jb20lMkZ3cC1jb250ZW50JTJGdXBsb2FkcyUyRjIwMjAlMkYxMiUyRm9jdG9iZXItY21zLW5vdC1mb3VuZC5wbmcmY2FjaGVNYXJrZXI9MTYxMTYwNDg3Ny04ODc5JnRva2VuPTE5YmZlYjhlMGJkN2JiOTc.q.png

Tüm verileri elde ettiğimize göre terminal üzerinden Hydra ile saldırımızı başlatalım.
c2VydmljZT1pbWFnZXMmc3JjPWh0dHAlM0ElMkYlMkZzZXJkYXJkYXNkZW1pci5jb20lMkZ3cC1jb250ZW50JTJGdXBsb2FkcyUyRjIwMjAlMkYxMiUyRmh5ZHJhLWtvbXV0LnBuZyZjYWNoZU1hcmtlcj0xNjA3Njg3MTYxLTIxMjkzJnRva2VuPWRmZTIwZGRiZmZjZTJmMTE.q.png

Burada yer alan komutu adım adım inceleyelim. ilk olarak hydra -L komutu ile username için wordlist belirtiyoruz ancak buraya wordlist değil de sadece username vereceksek büyük L değil küçük (-l) harfi kullanmalıyız. Daha sonra -P komutu ile password için kullanılacak olan wordlist yolunu belirteceğiz ancak sadece bir tane password verip username için brute-force atak yapacaksak küçük -p harfini kullanmamız gerekiyor. Ardından login panelin bulunduğu domain veya ip adresini veriyoruz (192.168.72.135). İp adresini verdikten sonra -V parametresi ile çıktıyı artırabiliriz ve ardından isteğin POST olduğunu belirtiyoruz. Daha sonra login panelin ip adresinden sonra gelen kısmını yani yukarda görüldüğü üzere “/backend/backend/auth/signin” kısmını belirtiyoruz. Bu kısımdan sonra ise BurpSuite ile elde ettiğimiz &login=&password kısımlarını veriyoruz. Bu kısımlara deneme yapılacağı için Hydra‘nın burayı görmesi amacı ile bu kısımların önüne login kısmı için ^USER^, password kısmı için ^PASS^ komutunu veriyoruz ve son hali &login=^USER^&password=^PASS^ halini alıyor. Bu işlemden sonra son olarak yanlış şifre denemesi olduğunda ekrana yansıyacak olan “not found” mesajını buraya ekliyoruz. Komutumuzun son hali yukarıdaki gibi olmaktadır. Daha sonra enter tuşuna basarak saldırıyı başlatıyoruz.
c2VydmljZT1pbWFnZXMmc3JjPWh0dHAlM0ElMkYlMkZzZXJkYXJkYXNkZW1pci5jb20lMkZ3cC1jb250ZW50JTJGdXBsb2FkcyUyRjIwMjAlMkYxMiUyRmdpZmZmLmdpZiZjYWNoZU1hcmtlcj0xNjA3Njg4MjQ0LTEzOTI2ODcmdG9rZW49Y2IyMWI4NzBlMGRmOGFlMA.q.gif

Hydra ile örnek bir login panel saldırısı bu şekilde gerçekleşmektedir. Hydra oldukça yetenekli ve güçlü bir araç olduğu için yukarıda vermiş olduğum kendi github reposuna giderek detaylı bilgiyi alabilirsiniz.
Hydra ile bir ssh saldırısı gerçekleştirmek için ise aşağıdaki komutu kullanabiliriz.
hydra -l admin -p password 192.168.72.135 -t 4 ssh
hydra -L /usr/share/wordlists/rockyou.txt.gz -P /usr/share/wordlists/rockyou.txt.gz 192.168.72.135 -t 4 ssh

Hydra ile bir FTP saldırısı gerçekleştirmek için aşağıdaki komutu kullanabiliriz.
hydra -l admin -p password ftp://localhost/
hydra -L /usr/share/wordlists/rockyou.txt.gz -P /usr/share/wordlists/rockyou.txt.gz ftp://localhost/

Aynı saldırıları hydranın arayüzlü versiyonu olan xhydra ile de yapabilirsiniz.
Alıntıdır
Eline emeğine sağlık
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.