エージェントの脆弱な SSH パスワードをクラック

HydraHydraBeginner
今すぐ練習

💡 このチュートリアルは英語版からAIによって翻訳されています。原文を確認するには、 ここをクリックしてください

はじめに

このチャレンジでは、あなたは秘密エージェントの SSH パスワードが侵害された状況を回復するセキュリティ専門家として行動します。目標は、強力なパスワードクラッキングツールである Hydra を使用して、エージェントのアカウントを保護している脆弱なパスワードを特定することです。

このチャレンジには、'agent' という名前のユーザーと、定義済みの一般的なパスワードのリストを使用してローカル環境をセットアップすることが含まれます。次に、Hydra を利用して、ローカルの SSH サーバー (127.0.0.1) をターゲットにし、ユーザー名 'agent'、パスワードリスト agent_passwords.txt ( ~/project ディレクトリに配置)、および 8 つのスレッドを使用してクラッキングプロセスを加速させます。正常に完了するには、正しい Hydra コマンドを実行し、パスワード "weakpassword" が識別されることを確認する必要があります。


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL hydra(("Hydra")) -.-> hydra/HydraGroup(["Hydra"]) hydra/HydraGroup -.-> hydra/single_username("Single Username Attack") hydra/HydraGroup -.-> hydra/ssh_attack("SSH Brute Force") hydra/HydraGroup -.-> hydra/verbose_mode("Verbose Mode Usage") subgraph Lab Skills hydra/single_username -.-> lab-550753{{"エージェントの脆弱な SSH パスワードをクラック"}} hydra/ssh_attack -.-> lab-550753{{"エージェントの脆弱な SSH パスワードをクラック"}} hydra/verbose_mode -.-> lab-550753{{"エージェントの脆弱な SSH パスワードをクラック"}} end

エージェントの脆弱な SSH パスワードのクラック

秘密エージェントの SSH パスワードが侵害されたため、迅速に回復する必要があります。あなたのミッションは、Hydra を使用してパスワードをクラックし、安全なアクセスを復元することです。

タスク

  • Hydra を使用して、ローカルマシン 127.0.0.1 上のユーザー agent の SSH パスワードを、パスワードリスト agent_passwords.txt を使用してクラックします。

要件

  1. パスワードクラッキングを実行するには、Hydra を使用する必要があります。
  2. 127.0.0.1 のローカル SSH サーバーをターゲットにする必要があります。
  3. ユーザー名 agent を使用する必要があります。
  4. ~/project ディレクトリにあるパスワードリストファイル agent_passwords.txt を使用する必要があります。
  5. 8 つのスレッド (-t 8) を使用する必要があります。
  6. ~/project ディレクトリからコマンドを実行する必要があります。
  7. 結果を ~/project/hydra_results.txt に保存する必要があります。
  8. 出力を保存するには、-o オプションを使用する必要があります。

Hydra の実行後に結果を表示するには:

cat hydra_results.txt

出力例の形式:

[ssh] <ip>:22 - login: <username> password: <found_password>

ヒント

  • ターゲットの IP アドレスと SSH サービスを指定することを忘れないでください。
  • ユーザー名には -l オプション、パスワードリストには -P オプションを使用します。
  • -t オプションはスレッド数を制御します。
  • -vV オプションは詳細な出力(verbose output)を提供します。
  • 結果をファイルに保存するには、-o オプションを使用します。
  • 結果を必ず ~/project/hydra_results.txt に保存してください。
✨ 解答を確認して練習

概要

このチャレンジの目的は、Hydra を使用してローカルマシン上のユーザー 'agent' の脆弱な SSH パスワードをクラックすることです。セットアップには、パスワード "weakpassword" を持つ 'agent' ユーザーの作成、一般的な脆弱なパスワードを含む agent_passwords.txt という名前のパスワードリストファイルの生成、および SSH サービスが実行されていることの確認が含まれます。

このタスクでは、特定のパラメーターで Hydra を使用する必要があります。127.0.0.1 のローカル SSH サーバーをターゲットにし、ユーザー名 'agent' を使用し、パスワードリストファイル agent_passwords.txt を指定し、8 つのスレッドを利用します。Hydra の実行が成功すると、'agent' ユーザーの正しいパスワードである "weakpassword" が明らかになります。これは、Hydra の出力で "login: agent password: weakpassword" という文字列を確認することで検証できます。