Craquer l'accès SSH d'un nouvel utilisateur

HydraHydraBeginner
Pratiquer maintenant

💡 Ce tutoriel est traduit par l'IA à partir de la version anglaise. Pour voir la version originale, vous pouvez cliquer ici

Introduction

Dans ce défi, vous devrez craquer un mot de passe SSH oublié pour un compte utilisateur nouvellement créé nommé "testuser" sur localhost. L'objectif est d'utiliser Hydra pour effectuer une attaque par force brute (brute-force) du mot de passe à partir d'une liste de mots de passe fournie.

Le défi consiste à configurer un environnement de test avec un compte utilisateur, une liste de mots de passe et à activer l'authentification par mot de passe pour SSH. Vous utiliserez ensuite Hydra pour cibler le service SSH sur 127.0.0.1, en spécifiant le nom d'utilisateur "testuser" et la liste de mots de passe située à ~/project/passwords.txt. L'exécution réussie de la commande Hydra révélera le mot de passe correct.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL hydra(("Hydra")) -.-> hydra/HydraGroup(["Hydra"]) hydra/HydraGroup -.-> hydra/single_username("Single Username Attack") hydra/HydraGroup -.-> hydra/ssh_attack("SSH Brute Force") hydra/HydraGroup -.-> hydra/output_saving("Output File Saving") subgraph Lab Skills hydra/single_username -.-> lab-550712{{"Craquer l'accès SSH d'un nouvel utilisateur"}} hydra/ssh_attack -.-> lab-550712{{"Craquer l'accès SSH d'un nouvel utilisateur"}} hydra/output_saving -.-> lab-550712{{"Craquer l'accès SSH d'un nouvel utilisateur"}} end

Craquer l'accès SSH d'un nouvel utilisateur

Un compte utilisateur de test "testuser" a été créé pour l'accès SSH, mais le mot de passe a été oublié. Utilisez Hydra pour trouver le mot de passe à partir d'une liste de mots de passe courants sur localhost.

Tâches

  • Utilisez Hydra pour effectuer une attaque par force brute (brute-force) du mot de passe SSH pour l'utilisateur testuser sur 127.0.0.1, en utilisant le fichier passwords.txt situé dans le répertoire ~/project.
  • Enregistrez la sortie de la commande Hydra dans un fichier nommé ~/project/results.txt.

Exigences

  1. Vous devez utiliser Hydra pour effectuer l'attaque par force brute.
  2. La cible est le service SSH fonctionnant sur 127.0.0.1.
  3. Le nom d'utilisateur est testuser.
  4. La liste de mots de passe est située à ~/project/passwords.txt.
  5. Vous devez exécuter la commande Hydra à partir du répertoire ~/project.
  6. Vous devez enregistrer la sortie de la commande Hydra dans un fichier nommé ~/project/results.txt.

Exemples

Après une attaque réussie, la sortie d'Hydra devrait inclure une ligne similaire à :

[22][ssh] host: 127.0.0.1   login: testuser   password: xxxxx

Cela indique que le mot de passe pour testuser est xxxx.

Astuces

  • Utilisez l'option -l pour spécifier le nom d'utilisateur et l'option -P pour spécifier le fichier de mots de passe.
  • La structure de base de la commande Hydra est : hydra -l <username> -P <password_file> -o <output_file> <service>://<target>
  • N'oubliez pas de spécifier la cible comme ssh://127.0.0.1.
✨ Vérifier la solution et pratiquer

Résumé

Dans ce défi, l'objectif est de craquer l'accès SSH pour un compte "testuser" oublié sur localhost en utilisant Hydra. La configuration implique la création d'une liste de mots de passe (passwords.txt), l'ajout du compte "testuser" avec un mot de passe connu, l'activation de l'authentification par mot de passe pour SSH et le redémarrage du service SSH.

La tâche exige l'utilisation d'Hydra pour effectuer une attaque par force brute (brute-force) du mot de passe SSH pour "testuser" sur 127.0.0.1 en utilisant la liste de mots de passe créée. Le défi met l'accent sur l'utilisation correcte des options de ligne de commande d'Hydra, en particulier -l pour le nom d'utilisateur, -P pour le fichier de mots de passe, et la spécification correcte du service et de la cible (ssh://127.0.0.1). Le succès de l'exécution est vérifié en confirmant que la sortie d'Hydra révèle le mot de passe correct.