Views: 816
![tryhackme hydra](https://mikadmin.fr/blog/wp-content/uploads/2020/10/69208399c3fe8b0416103c51e291e117.png)
Lien : https://tryhackme.com/room/hydra
[Task 2]
![](https://mikadmin.fr/blog/wp-content/uploads/2020/10/Screenshot_1.png)
Nous devons donc récupérer le mot de passe web de molly en utilisant Hydra.
hydra -l <username> -P <wordlist> 10.10.22.221 http-post-form "/:username=^USER^&password=^PASS^:F=incorrect" -V
![](https://mikadmin.fr/blog/wp-content/uploads/2020/10/Screenshot_3.png)
Nous avons donc un avantage qui est que nous connaissons déjà l’utilisateur, ce qui permet de ce concentrer sur le mot de passe.
![](https://mikadmin.fr/blog/wp-content/uploads/2020/10/Screenshot_15.png)
Il y a donc trois paramètres ajoutés par rapport à la commande au dessus :
- molly
- /usr/share/wordlists/rockyou.txt
- login
Le premier étant l’utilisateur ciblé, le second étant la wordlist choisie et le dernier la page où se situe le formulaire.
Bingo ! Le mot de passe de molly est donc sunshine !
![](https://mikadmin.fr/blog/wp-content/uploads/2020/10/Screenshot_8.png)
Nous pouvons donc récupérer le premier flag.
![](https://mikadmin.fr/blog/wp-content/uploads/2020/10/160399265321424586-1.png)
![](https://mikadmin.fr/blog/wp-content/uploads/2020/10/Screenshot_2.png)
La dernière étape consiste à récupérer le mot de passe ssh de molly en utilisant Hydra.
hydra -l <username> -P <full path to pass> 10.10.22.221 -t 4 ssh
En utilisant donc les informations à disposition, la commande à éxécuter sera donc :
![](https://mikadmin.fr/blog/wp-content/uploads/2020/10/Screenshot_12.png)
Bingo ! Nous avons à présent le mot de passe ssh de molly.
![](https://mikadmin.fr/blog/wp-content/uploads/2020/10/Screenshot_11.png)
Afin de récupérer le dernier flag, il suffit donc de se connecter à la machine et de chercher un petit peu !
![](https://mikadmin.fr/blog/wp-content/uploads/2020/10/Screenshot_14.png)
NIce !