SSH-Login für neuen Benutzer knacken

HydraHydraBeginner
Jetzt üben

💡 Dieser Artikel wurde von AI-Assistenten übersetzt. Um die englische Version anzuzeigen, können Sie hier klicken

Einführung

In dieser Challenge werden Sie ein vergessenes SSH-Passwort für ein neu erstelltes Benutzerkonto namens "testuser" auf localhost knacken. Das Ziel ist es, Hydra zu verwenden, um das Passwort anhand einer bereitgestellten Passwortliste per Brute-Force-Methode zu ermitteln.

Die Challenge beinhaltet das Einrichten einer Testumgebung mit einem Benutzerkonto, einer Passwortliste und der Aktivierung der Passwortauthentifizierung für SSH. Sie werden dann Hydra verwenden, um den SSH-Dienst auf 127.0.0.1 anzugreifen, wobei Sie den Benutzernamen "testuser" und die Passwortliste unter ~/project/passwords.txt angeben. Die erfolgreiche Ausführung des Hydra-Befehls wird das korrekte Passwort enthüllen.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL hydra(("Hydra")) -.-> hydra/HydraGroup(["Hydra"]) hydra/HydraGroup -.-> hydra/single_username("Single Username Attack") hydra/HydraGroup -.-> hydra/ssh_attack("SSH Brute Force") hydra/HydraGroup -.-> hydra/output_saving("Output File Saving") subgraph Lab Skills hydra/single_username -.-> lab-550712{{"SSH-Login für neuen Benutzer knacken"}} hydra/ssh_attack -.-> lab-550712{{"SSH-Login für neuen Benutzer knacken"}} hydra/output_saving -.-> lab-550712{{"SSH-Login für neuen Benutzer knacken"}} end

SSH-Login für neuen Benutzer knacken

Ein Testbenutzerkonto "testuser" wurde für den SSH-Zugriff erstellt, aber das Passwort wurde vergessen. Verwenden Sie Hydra, um das Passwort aus einer gängigen Passwortliste auf localhost zu finden.

Aufgaben

  • Verwenden Sie Hydra, um das SSH-Passwort für den Benutzer testuser auf 127.0.0.1 mit der Datei passwords.txt im Verzeichnis ~/project per Brute-Force-Methode zu ermitteln.
  • Speichern Sie die Ausgabe des Hydra-Befehls in einer Datei namens ~/project/results.txt.

Anforderungen

  1. Sie müssen Hydra verwenden, um den Brute-Force-Angriff durchzuführen.
  2. Das Ziel ist der SSH-Dienst, der auf 127.0.0.1 läuft.
  3. Der Benutzername ist testuser.
  4. Die Passwortliste befindet sich unter ~/project/passwords.txt.
  5. Sie müssen den Hydra-Befehl aus dem Verzeichnis ~/project ausführen.
  6. Sie müssen die Ausgabe des Hydra-Befehls in einer Datei namens ~/project/results.txt speichern.

Beispiele

Nach einem erfolgreichen Angriff sollte die Ausgabe von Hydra eine Zeile ähnlich der folgenden enthalten:

[22][ssh] host: 127.0.0.1   login: testuser   password: xxxxx

Dies deutet darauf hin, dass das Passwort für testuser xxxx ist.

Hinweise

  • Verwenden Sie die Option -l, um den Benutzernamen anzugeben, und die Option -P, um die Passwortdatei anzugeben.
  • Die grundlegende Hydra-Befehlsstruktur lautet: hydra -l <username> -P <password_file> -o <output_file> <service>://<target>
  • Denken Sie daran, das Ziel als ssh://127.0.0.1 anzugeben.
✨ Lösung prüfen und üben

Zusammenfassung

In dieser Challenge ist es das Ziel, den SSH-Login für ein vergessenes "testuser"-Konto auf localhost mit Hydra zu knacken. Das Setup umfasst das Erstellen einer Passwortliste (passwords.txt), das Hinzufügen des "testuser"-Kontos mit einem bekannten Passwort, das Aktivieren der Passwortauthentifizierung für SSH und das Neustarten des SSH-Dienstes.

Die Aufgabe erfordert die Verwendung von Hydra, um das SSH-Passwort für "testuser" auf 127.0.0.1 mithilfe der erstellten Passwortliste per Brute-Force-Methode zu ermitteln. Die Challenge betont die korrekte Verwendung der Hydra-Befehlszeilenoptionen, insbesondere -l für den Benutzernamen, -P für die Passwortdatei und die korrekte Dienst- und Zielspezifikation (ssh://127.0.0.1). Die erfolgreiche Ausführung wird durch die Bestätigung verifiziert, dass die Ausgabe von Hydra das korrekte Passwort enthüllt.