はじめに
このチャレンジ(Challenge)では、Hydra とカスタムワードリストを使用して、不正な従業員の FTP サーバーを攻略するタスクが与えられます。シナリオは、社内ネットワーク上で実行されている脆弱な FTP サーバーを対象としており、あなたの目的はパスワードを特定し、サーバーを保護することです。
このチャレンジ(Challenge)では、vsftpd
を使用して脆弱な FTP サーバーをセットアップし、既知のパスワードを持つconfiguser
という名前のユーザーを作成し、次に"config1"、"config123"、"password"などの潜在的なパスワードを含むpasswords.txt
という名前のカスタムパスワードリストファイルを作成します。最後に、Hydra を使用して、カスタムパスワードリストを使用してlocalhost
上のconfiguser
アカウントの FTP パスワードをブルートフォース(総当たり)攻撃し、正しいパスワードを特定して脆弱性を示すことを目指します。
Skills Graph
%%%%{init: {'theme':'neutral'}}%%%%
flowchart RL
hydra(("Hydra")) -.-> hydra/HydraGroup(["Hydra"])
hydra/HydraGroup -.-> hydra/single_password("Single Password Attack")
hydra/HydraGroup -.-> hydra/ftp_attack("FTP Brute Force")
hydra/HydraGroup -.-> hydra/output_saving("Output File Saving")
subgraph Lab Skills
hydra/single_password -.-> lab-550733{{"カスタムワードリストで FTP を攻略する"}}
hydra/ftp_attack -.-> lab-550733{{"カスタムワードリストで FTP を攻略する"}}
hydra/output_saving -.-> lab-550733{{"カスタムワードリストで FTP を攻略する"}}
end