Гидра http-post-форма на основе длины ответа

Вопрос или проблема

Существует ли способ для Hydra понять правильное сочетание ^USER^ и ^PASS^ в атаке аутентификации http-post-form на основе длины ответа тела?

В Burpsuite вы можете посмотреть на длину и понять пароль и имя пользователя.Для пользователя jack найденный пароль 12345678 основан на различной длине ответа

Так как же мне настроить Hydra, чтобы она учитывала параметр длины во время http-post-form?

Не уверен, возможно ли это сделать с Hydra, но я бы порекомендовал использовать ffuf для этого.

Вы можете сделать брутфорс через HTTP-POST форму на основе длины вот так:

ffuf -w /path/to/wordlist.txt -X POST -d "username=admin\&password=FUZZ" -u https://target/login.php -fl 480

-fl: указывает отфильтровать длины, которые вы не хотите (неудачная попытка)
FUZZ: это то, где будет заменено слово из списка слов в запросе

Хотя в этом подходе имя пользователя будет статическим. Небольшой хак с Bash-скриптом решит эту проблему.

Я хочу взломать пароль инстаграмма, как я могу это сделать? Можете помочь мне?

Ответ или решение

Для выполнения атаки на аутентификацию с использованием HTTP POST формы с помощью инструментов, таких как Hydra или FFUF, важно понимать, как можно использовать длину ответа для определения правильных комбинаций имени пользователя и пароля. Ниже приведено подробное объяснение, как это можно реализовать.

Использование инструмента Hydra для атаки на HTTP POST форму

Hydra – это мощный инструмент, который часто используется для брутфорс-атак на различные протоколы аутентификации. Однако стандартная версия Hydra не поддерживает анализ длины ответа от сервера при попытке входа. Тем не менее, вы можете попробовать использовать следующий подход:

  1. Настройка Hydra: В стандартной конфигурации Hydra вы задаете параметры для аутентификации. Например:

    hydra -l admin -P /path/to/passwords.txt -s 80 -f -vV target.com http-post-form "/login.php:username=^USER^&password=^PASS^:F=incorrect"

    Здесь username будет замененное на имя пользователя из вашего списка, а password – на пароль.

  2. Учитывайте длину ответа: Чтобы учесть длину ответа, потребуется более сложный подход, так как Hydra не предоставляет встроенных возможностей для фильтрации на основе длины ответа. Вы можете использовать скрипты или другие инструменты, такие как FFUF (как уже было упомянуто), чтобы предварительно оценить ответы на запросы с разными комбинациями.

Альтернативный метод: Использование FFUF

Как было предложено, FFUF может быть более эффективным инструментом для этой задачи. Вот пример использования FFUF для анализа длины ответа:

ffuf -w /path/to/wordlist.txt -X POST -d "username=admin&password=FUZZ" -u https://target/login.php -fl 480
  • -w /path/to/wordlist.txt: путь к вашему словарю паролей.
  • -X POST: метод HTTP POST.
  • -d "username=admin&password=FUZZ": данные, отправляемые на сервер, где FUZZ будет заменено паролями из вашего словаря.
  • -u https://target/login.php: URL для отправки запроса.
  • -fl 480: фильтрация по длине ответа. В данном случае вы ищете ответы, длина которых составляет 480 символов.

Этот метод позволит вам проанализировать ответы от сервера и выявить правильные комбинации, полагаясь на длину ответа.

Заключение

Использование только Hydra может быть затруднительным из-за отсутствия функционала для анализа длины ответов. Однако, интеграция с FFUF или другими инструментами для анализа ответов может значительно улучшить результативность ваших атак. Правильное понимание длины ответа может стать ключевым фактором в успешной аутентификации, и использование скриптов для автоматизации процесса станет дополнительным преимуществом.

Важно помнить, что атаки на системы без разрешения являются незаконными и неэтичными. Используйте эти знания ответственно и только в законных рамках.

Оцените материал
Добавить комментарий

Капча загружается...