<aside> ℹ️
Hydra : Outil de cassage de mots de passe et de brute-force web.
</aside>
-t 1
: Un seul thread. (4 par défaut).
-f
: Stop on success
-vV
: Verbose mode
-d
: Mode debug
-s
: Port à utiliser
Voici un aperçu des commandes de base pour utiliser Hydra :
Bruteforce Telnet :
# Syntaxe
hydra [-l user OU -L user.txt] [-p pass OU -P pass.txt] <IP> telnet
# Exemple
hydra -l john -P pass.txt 192.168.1.100 telnet
Bruteforce FTP :
# Syntaxe
hydra [-l user OU -L user.txt] [-p pass OU -P pass.txt] <IP> ftp
# Exemple
hydra -l john -P pass.txt 192.168.1.100 ftp
Bruteforce HTTP-Post
<aside> ⚠️
Hydra peut se montrer compliquer à manier pour le brute force d’applications web. On peut utiliser WFuzz dans ce contexte.
</aside>
# Syntaxe
hydra [-l user OU -L user.txt] [-p pass OU -P pass.txt] <IP> -s 3000 http-post-form "/path/login:email=^USER^&password=^PASS^:F=Error" -d
# Exemple
hydra -l [email protected] -P pass.txt 127.0.0.1 -s 3000 http-post-form "/rest/user/login:email=^USER^&password=^PASS^:F=Invalid email or password." -f -V
# Si hydra retourne ce code d'erreur : "[ERROR] the target is using HTTP auth, not a web form, received HTTP error code 401. Use module "http-get" instead."
# Si le serveur répond avec un code 401 Unauthorized, Hydra suppose que c’est une authentification HTTP et non un formulaire.
# -> Utiliser WFuzz.
# WFuzz
wfuzz -w best1050.txt -d "[email protected]&password=FUZZ" --sc 200 <http://localhost:3000/rest/user/login>
Il existe des alternatives comme WFuzz ou Medusa.