Test di penetrazione basato sul Web che utilizza MD5 per la password

4

Sto provando a testare un modulo basato sul web (che è il modulo di login di MikroTik) con diversi strumenti per la misurazione della sicurezza.

Ho provato THC-Hydra ma il problema è la password calcolata come MD5 prima e quindi viene inviata al modulo, in questo modo:

username=USERNAME&password=458871649ad64f39c81ba19be9829c58&dst=&popup=true

Come puoi vedere, il nome utente viene inviato come testo normale ma la password (che è stata immessa come PASSWORD qui come esempio) viene prima calcolata come MD5 e poi inviata al server mentre Hydra mette la password come testo semplice.

Qualche idea su come lavorarlo con Hydra (o con qualsiasi altro strumento)?

    
posta idn 11.06.2016 - 15:08
fonte

1 risposta

3

Quando usi Hydra, normalmente usi -P password_list.txt per specificare le password di input. Devi semplicemente md5sum questa lista. Considera questo script hasher.sh :

#!/bin/bash
filename="$1"
while read -r line
do
    echo $line | md5sum
done < "$filename"

Ora puoi cancellare l'elenco delle password originali: ./hasher.sh password_list.txt | cut -d" " -f1 > hashed_passwords.txt

Infine, puoi usare hydra contro il tuo obiettivo usando questo nuovo elenco di MD5: hydra -L logins.txt -P hashed_passwords.txt <any other options> <target>

    
risposta data 18.06.2016 - 20:09
fonte

Leggi altre domande sui tag