Кукиз, заголовки, скрытые поля, случайные данные в скрытых полях. Здесь нужно быть особенно внимательным. Поскольку вам значение 1n3b0ma83kl75996udoiufuvc2 (куки) нужно поменять на своё. Host useradmin password file0 -e b64 Опции модуля http_fuzz : url : целевой url (схема хост:порт/путь? Начнём, естественно, с анализа, введём произвольные данные в форму и нажмём отправить : Как видим, вход не произошёл, из важного: мы остались на странице http localhost/mutillidae/p,.е. Ну а если в дело вступают серьёьзные проактивные защиты, такие как капча, блокировка попыток входа при нескольких неудачных попытках, двухфакторная аутентификация.д., то даже у опытных пентестеров опускаются руки. Параметр фильтрации подбирается индивидуально. Тем не менее, часто формы содержат скрытые поля и поля, добавляемые на лету. Сократить риск подбора пароля можно, следуя следующим рекомендациям: используйте устойчивые к подбору пароли; не создавайте пароли, используя личную информацию, например: дату рождения или имя дата рождения или мобильный телефон; регулярно меняйте пароль; на всех аккаунтах применяйте уникальные пароли. Дополнительно в задании нам сообщили о четырёх пользователях, пароли которых также нужно узнать. И на основании этих кукиз веб-приложение показывает вошедшему пользователю кнопки редактирования, ссылку на админ. Для запуска используем команду: hydra -V -f -l admin -P /root/wordlist -t 4 http-post-form -m p:loguser pwdpass wp-submitLogIn redirect_tohttp3A2F2F2Fwp-admin2F testcookie1:S302" Здесь мы указываем обязательные параметры: -l имя пользователя -P словарь с паролями -t количество потоков http-post-form тип формы, у нас post. Пары «имязначение» присоединяются в этом случае к адресу после вопросительного знака и разделяются между собой амперсандом (символ ). В нашем случае обязательным являются только куки: -m custom-header Cookie: securitylow; phpsessid1n3b0ma83kl75996udoiufuvc2" Итак, собираем всё вместе в одну команду: /usr/local/bin/medusa -h localhost -U opened_names. Она начинается./ http_fuzz (файл программы и указание используемого модуля). Мы будем использовать популярные пароли из стандартного словаря rockyou. И ещё по поводу отображаемых данных многие популярные веб-приложения имеют поддержку многих языков. В этом и заключается сложность брут-форса входа веб-приложения они все разные и каждое требует индивидуального подхода. Следующие параметры опциональны: C/page/uri задаёт другую страницу с которой собрать начальные кукиз. Сбор имён пользователей Некоторые веб-приложения содержат имена пользователей (логин) на страницах их профилей, иногда в качестве части адреса страницы профиля, иногда необходимо использовать дополнительные программы для выявления логинов (например, для WordPress это может делать WPScan ). Username password" Пример использования: "-M web-form -m user-agent g3rg3 gerg" -m form webmail/p" -m deny-signal deny!" -m form-data post? Txt -x ignore:fgrep'incorrect' Обратите внимание, что если вы попытаетесь использовать эту же команду в Web Security Dojo в Damn Vulnerable Web Application (dvwa скачаете эти же самые словари, которые я использую, то у вас всё равно ничего не получится! Txt Поскольку какие-то кукиз у нас уже есть, они были записаны автоматически, скорее всего, при первом открытии сайта. В body указано какой логин и пароль проверялись, а значит, мы можем попробовать самостоятельно подставить нужные нам значения. Для нас это: rhosts IP-адрес жертвы rport порт username логин SSH userpass_file путь до словаря stop_on_success остановка, как только найдется пара логин/пароль threads количество потоков Указание необходимых параметров производится через команду " set ". Заполнители не указываются. Здесь же через слеш нам нужно указать адрес страницы формы ( /dvwa/vulnerabilities/brute/ передаваемые форме данные, где необходимо указать " user " и " pass ". f : Остановить сканирования хоста после первого найденного действительного имени пользователя/пароля. Теперь перейдите в Proxy - Intercept, отключите его.