tom@home.htb:~$

Blog o HTB

27 October 2020

Hydra

Úvod a kontext

Hydra se v tomto projektu objevuje vždy ve chvíli, kdy už existuje realistická hypotéza o přihlašovacích údajích a je potřeba ji rychle ověřit proti konkrétní službě. Není to nástroj, který by měl řešit slepé “zkusím všechno na všechno”. Je praktický právě tehdy, když už jsou známí kandidátní uživatelé, krátký seznam hesel nebo konkrétní autentizační endpoint.

Na Admireru ověřuje kombinace nalezené v credentials.txt proti SSH. Na Monteverde testuje velmi úzkou hypotézu username = password proti LDAP. Na Wallu míří přímo na Centreon autentizační endpoint místo hlučného zkoušení webového formuláře. To je důležitý pattern: Hydra dává největší smysl tam, kde z předchozí enumerace vznikl přesný a malý prostor kandidátů.

Co Hydra v praxi řeší

Hydra je nástroj pro online ověření přihlašovacích údajů proti konkrétní službě. Prakticky odpovídá na otázku:

To zní jednoduše, ale právě tahle vrstva bývá v řetězcích zásadní. Často už totiž neřešíte exploit, ale hodnotu credential clue:

Nejčastější scénáře využití v tomto projektu

Ověření nalezených přihlašovacích údajů proti SSH

Na Admireru už web a interní soubory vydaly kombinace účtů a hesel. V tu chvíli nemá smysl nic hádat naslepo. Je potřeba rychle ověřit, které dvojice jsou skutečně použitelné proti SSH:

hydra -L users.txt -P pass.txt $IP ssh

To je velmi praktický scénář pro Hydru:

Tady je důležité, že Hydra nic “nevymyslela”. Jen velmi levně převedla nalezený credential leak do použitelného přístupu.

Úzká hypotéza proti LDAP nebo jiné autentizační službě

Na Monteverde je použití ještě disciplinovanější. Už existuje seznam validních uživatelů a pracovní hypotéza, že některý servisní účet může používat heslo shodné se jménem účtu.

hydra -L Monteverde-users.txt -P Monteverde-users.txt $IP ldap2 -I

Výsledek:

login: SABatchJobs   password: SABatchJobs

To je dobrý praktický příklad toho, kdy online test dává smysl:

Přímé míření na autentizační endpoint místo GUI

Na Wallu není hlavní hodnota Hydry v tom, že zkouší hesla proti webu. Důležité je, že míří přímo na Centreon API endpoint:

hydra -v -l admin -P /usr/share/wordlists/metasploit/unix_passwords.txt 10.10.10.157 http-post-form "/centreon/api/index.php?action=authenticate:username=^USER^&password=^PASS^:S=authToken"

Tady Hydra funguje dobře proto, že:

Právě to výrazně snižuje šum a zvyšuje praktičnost výsledku.

Kdy je Hydra nejlepší volba

Největší smysl dává tehdy, když:

To je zásadní rozdíl proti slepému brute force. V tomto projektu Hydra funguje tam, kde už předchozí enumerace udělala většinu analytické práce.

Co Hydra neumí vyřešit za vás

Hydra:

Na Admireru má úspěch okamžitou hodnotu, protože SSH otevře shell. Na jiném hostu může validní účet vést jen k omezenému přístupu nebo k další enumeraci.

Nejčastější chyby při použití

Příliš široký a neodůvodněný brute force

Praktická hodnota Hydry rychle klesá, když se z ní stane hlučný pokus o prolomení všeho. V místních rozborech funguje právě proto, že scope je úzký:

Záměna validace za exploit

Úspěšný login ještě není konec. Je to potvrzení, že credential clue má reálný dopad. Praktický řetězec pak obvykle pokračuje přes:

Použití proti špatné vrstvě

Na Wallu by slepé zkoušení formuláře bylo méně přesné než cílené míření na autentizační endpoint. Právě proto se vyplatí chápat, proti čemu služba skutečně ověřuje login.

Nejčastější praktické scénáře

Už mám credential leak a potřebuji zjistit, co skutečně funguje

To je Admirer.

Mám úzkou identitní hypotézu typu user = password

To je Monteverde.

Potřebuji mířit na konkrétní webový autentizační request

To je Wall.

Související články v projektu

Co si odnést do praxe

Další Související Články V Projektu

HTB Stroje

Techniky

Nástroje

tags: nastroje - passwords - auth - brute-force - web - ssh - ldap