SSH-Login eines neuen Benutzers knacken

HydraBeginner
Jetzt üben

Einführung

In dieser Herausforderung werden Sie ein vergessenes SSH-Passwort für ein neu erstelltes Benutzerkonto namens "testuser" auf dem lokalen System knacken. Das Ziel besteht darin, Hydra einzusetzen, um das Passwort mittels Brute-Force aus einer vorgegebenen Passwortliste zu extrahieren.

Die Aufgabe umfasst die Einrichtung einer Testumgebung mit einem Benutzerkonto, einer Passwortliste und der Aktivierung der Passwort-Authentifizierung für SSH. Anschließend richten Sie Hydra gegen den SSH-Dienst unter 127.0.0.1, wobei Sie den Benutzernamen "testuser" und die Passwortliste unter ~/project/passwords.txt angeben. Die erfolgreiche Ausführung des Hydra-Befehls wird das korrekte Passwort offenlegen.

SSH-Login eines neuen Benutzers knacken

Für den SSH-Zugriff wurde ein Testbenutzerkonto "testuser" angelegt, dessen Passwort jedoch verloren gegangen ist. Verwenden Sie Hydra, um das Passwort mithilfe einer gängigen Passwortliste auf dem lokalen Host zu finden.

Aufgaben

  • Verwenden Sie Hydra für einen Brute-Force-Angriff auf das SSH-Passwort des Benutzers testuser unter 127.0.0.1. Nutzen Sie dazu die Datei passwords.txt im Verzeichnis ~/project.
  • Speichern Sie die Ausgabe des Hydra-Befehls in einer Datei namens ~/project/results.txt.

Anforderungen

  1. Sie müssen Hydra verwenden, um den Brute-Force-Angriff durchzuführen.
  2. Das Ziel ist der SSH-Dienst, der auf 127.0.0.1 läuft.
  3. Der Benutzername lautet testuser.
  4. Die Passwortliste befindet sich unter ~/project/passwords.txt.
  5. Sie müssen den Hydra-Befehl aus dem Verzeichnis ~/project heraus ausführen.
  6. Die Ergebnisse des Hydra-Befehls müssen in der Datei ~/project/results.txt gespeichert werden.

Beispiele

Nach einem erfolgreichen Angriff sollte die Ausgabe von Hydra eine Zeile enthalten, die wie folgt aussieht:

[22][ssh] host: 127.0.0.1   login: testuser   password: xxxxx

Dies zeigt an, dass das Passwort für testuser xxxx lautet.

Hinweise

  • Verwenden Sie die Option -l, um den Benutzernamen anzugeben, und die Option -P für die Passwortdatei.
  • Die grundlegende Struktur des Hydra-Befehls lautet: hydra -l <username> -P <password_file> -o <output_file> <service>://<target>
  • Denken Sie daran, das Ziel als ssh://127.0.0.1 zu spezifizieren.
✨ Lösung prüfen und üben

Zusammenfassung

In dieser Herausforderung war es das Ziel, den SSH-Login für ein vergessenes "testuser"-Konto auf dem lokalen Host mithilfe von Hydra zu knacken. Der Aufbau beinhaltete das Erstellen einer Passwortliste (passwords.txt), das Anlegen des Kontos "testuser" mit einem bekannten Passwort, das Aktivieren der Passwort-Authentifizierung für SSH und den Neustart des SSH-Dienstes.

Die Aufgabe erforderte den Einsatz von Hydra für einen Brute-Force-Angriff auf 127.0.0.1 unter Verwendung der erstellten Liste. Die Herausforderung legte besonderen Wert auf die korrekte Verwendung der Hydra-Kommandozeilenoptionen, insbesondere -l für den Benutzernamen, -P für die Passwortdatei sowie die korrekte Spezifikation von Dienst und Ziel (ssh://127.0.0.1). Die erfolgreiche Durchführung wurde durch die Verifizierung der Hydra-Ausgabe bestätigt, die das korrekte Passwort offenbarte.