Hice esta pregunta en el foro general Creo que es más adecuado colocarlo aquí.
Aquí está la descripción completa:
Estoy haciendo un pentest de un sitio interno, me gustaría comprobar qué tan seguro es esto al usar Hydra de (Kali) Linux como la herramienta de descifrado de contraseñas.
He utilizado el complemento Tamper de mozilla para obtener las opciones principales (creo que no tengo las correctas)
Lo que intenté es: usuario = tech15 (usuario técnico, los usuarios son conocidos) Lista de contraseñas donde solo UNA es la correcta = fakelist.txt
hydra -l tech15 -P fakelist.txt -vV www.mysite.com http-post-form "/members-login.php=:user^USER^&pass=^PASS^:S="
La cadena "/auth/ajax-login-frame.php?ajax-login-frame-id=register-or-login-overlay-ajax-login-frame&usernameAttempt=tech15" es la página de error, cuando la contraseña no es correcto y te dice que el usuario ha intentado iniciar sesión.
Al iniciar sesión correctamente, la página se está redirigiendo a otra página.
"/members-login.php" es la página web
y el tamper me proporcionó la siguiente cadena, donde no se escribe la última parte del mensaje de usuario
"/auth/ajax-login-frame.php?ajax-login-frame-id=register-or-login-overlay-ajax-login-frame"
Me pregunto si la información de manipulación indebida que he recopilado es correcta o si necesito cuidarla nuevamente. ¿Podría ayudarme a comprender cómo describir correctamente la sintaxis para el inicio de sesión exitoso?
Al ejecutar los comandos en Hydra, todas las contraseñas de la lista (99 contraseñas) son válidas, lo cual no es correcto y solo UNA es la válida.
[80][www-form] host: ip.number.X.XX login: tech15 password: notcorrect
[STATUS] attack finished for www.mysite.com (waiting for
children to complete tests)
1 of 1 target successfully completed, 99 valid passwords found
¿Podría por favor echar un vistazo y señalarme la dirección correcta? ¿Hay alguna documentación para Hydra?
Saludos.
Nueva EDICIÓN ---- 22-12-2014 ----
Todavía no está resuelto, pero creo que no tengo la información correcta
Estas son las cadenas que tengo en este momento.
Cuando falla
Cuando tenga éxito
Cookie = PHPSESSID = 9c77p1nhj530mpj4apun1mjv71;
Pero todavía obtengo todas las 99 contraseñas como válidas.
Gracias,