Нам дали IP-адрес онлайн-академии, но у нас нет дополнительной информации об их веб-сайте. В качестве первого шага при проведении тестирования на проникновение мы должны определить, используются ли какие-либо слабые учетные данные на веб-сайте и в других службах входа. Не ограничивайтесь стандартными/распространенными паролями. Используйте навыки, полученные в этом модуле, для сбора информации о сотрудниках, которых мы определили, для создания пользовательских списков слов для атаки на их учетные записи. Атакуйте веб-приложение и найдите два флага, используя навыки, которые мы рассмотрели в разделах модуля, и отправьте их для завершения этого модуля. (переведено с английского) Помогите пожалуйста, учили hydra, cupp. делаю так: (какой день уже а все не как) hydra -L ~/cupp/student.txt -P ~/SecLists-master/Passwords/2020-200_most_used_passwords.txt -f -u -I -V ssh://159.65.27.11:32733 -t8
В первую очередь идет сбор информации, сканирование портов, определение версий софта, перебор файлов, ресерчинг по открытым источникам. А у вас в первую очередь хреначить гидрой) Кстати брут ссх ето не веб-приложение и кол-во потоков тоже рекомендуется 4 а не 8. А еще не совсем понял зачем был дважды указан флаг логина.
вы про -L, -u? вроде один же нет? (я так понимаю что первое это поиск слов из списка а второй это чтобы переберал юзеры к паролю, просто в тот момент так было удобней потому что был список юзеров меньше чем список паролей) да хреначить мы это умеем) а как её собрать если не каких зацепок не дали? П.С совсем нубик ещё в деле, если влом писать есть может ссылки какие по делу
Начни с 2ip, вбей сколько и какие сайты висят на одном IP, какой движок, какая ОСь, какие порты открыты? Начни с малого. Простучи порты, простучи Акунтексом сайт. Начни с разведки. в3 правильно все говорит.
Была тулза для подбора пароля на базе учетки. Забыл как называется.Эх старость. Поюзай гугл он поможет в названии, она в кали линукс входила.Забыл зараза.
Какая старость? Не нано мне тут!)) Ну в целом верно, изначально разведка. Она важный фактор, и как ты там далее не ибицсь! После уже как на войне, профильно, и настырно, с терпением и настойчивостью. Последнее, это приправы=) Блюдо готово. Бон ап3ти! =)
Что же Вы раньше так не вещали?) Лет бы так 15 назад) я бы более знал =) хоть и цена дороже, а всё же?
на рдоте вещал раньше, а так вообще мы интроверты не особо любим вещать) нет я про -L и -l первый указывает на файл с логинами а второй указывает на строку с логином. Если перебор идет поо известному логину то указываешь -l "admin" а если удалось собрать по таргету из разных источников кучу логинов тогда запихиваешь их в файл и указываешь -L users.txt (как пример) Так же если брутишь форму на сайте нужно указывать что атака идет на форму: Code: hydra -l admin -P /usr/share/wordlists/rockyou.txt 10.10.10.43 http-post-form "/department/login.php:username=admin&password=^PASS^:Invalid Password!" -l = логин для атаки -P = файл паролей 10.10.10.43 = далее указываем хост http-post-form = атака на POST форму и данные формы: Code: "/department/login.php:username=admin&password=^PASS^:Invalid Password!" адрес формы (/department/login.php) : данные (username=admin&password=^PASS^) : cтрока идентификатор неверного входа (Invalid Password!) поле для перебора пароля указывается макроосом ^PASS^ для перебора логина ^USER^. пример в картинках: https://infinitelogins.com/2020/02/22/how-to-brute-force-websites-using-hydra/ Поля формы и адрес куда они отсылаются из формы можно увидеть при снифинге пакетов при помощи burpsuite или wireshark, очень рекомндую изучить данные инструменты. А так же для брутфоса форм есть очень крутой инструмент https://github.com/ffuf/ffuf ну и есесно базовые инструменты нужно знать на зубок такие как nmap, gobuster, dig, netcat, tcpdump (список не полный) Порядок действий такой: 1) разведка nmap - проверка всех портов wappalyzer - определение технологий веб-приложения DNS - dnsenum/gobuster dns, dnsdumpster, dig, https://securitytrails.com/dns-trails, https://www.shodan.io/, поиск по гуглу site:www.site.com "error" gobuster dir - поиск файлов, директорий. Часто можно найти забытые старые движки на сайте или инструменты по типу phpmyadmin, adminer, phpinfo() итд визуально осмотреть цель, например можно собрать логины если цель вордпресс блог 2) атака 3) пост-эксплуатация Вобщем пока что хватит, очень быстрый экскурс в двух словах. RTFM
рдот... Понял Хорошие инструменты! Я бы ко всему прочему внёс бы Acunetix как полезный инструмент. Чётко, коротко и ясно. КрасавчегГг =)
Что не так делаю? Не могу запустить брут формы login pass -------------------------------------- C:\hydra>hydra -l qwerty988 -p C:\hydra\pass.txt 173.212.217.47 http-post-form /gainnalainer.com/index:entrar=&password=^PASS^&username=^USER^ Hydra v9.1 (c) 2020 by van Hauser/THC & David Maciejak - Please do not use in military or secret service organizations, or for illegal purposes (this is non-binding, these *** ignore laws and ethics anyway). Hydra (https://github.com/vanhauser-thc/thc-hydra) starting at 2023-08-06 20:14:04 [ERROR] the variables argument needs at least the strings ^USER^, ^PASS^, ^USER64^ or ^PASS64^: entrar= "password" не является внутренней или внешней командой, исполняемой программой или пакетным файлом. C:\hydra>
в кавычки нужно взять как минимум строку с данными по форме, да и вопросы есть к самой строке, почему там домен
Приведи пожалуйста рабочий пример как шаблон. И как мне брутить админку если на одном ип по 100 сайтов.?
Можно залить на этот IP скрипт для брута админки, можно через шелл. Если надо брутить админку сайта того которого надо. Кроме того можно написать в лс.