カスタムワードリストを使用した FTP パスワードのクラック
ある不正な従業員が、社内ネットワーク上に弱いパスワードを設定した個人用の FTP サーバーを構築しました。あなたの任務は、Hydra を使用してそのパスワードを特定し、サーバーの安全を確保することです。
タスク
~/project ディレクトリに、"config1"、"config123"、"password" というパスワードを含む passwords.txt という名前のパスワードリストファイルを作成してください。
- 作成したカスタムパスワードリストを使用して、Hydra で
localhost 上のユーザー名 configuser の FTP パスワードをクラックしてください。
要件
- パスワードリストファイルの名前は
passwords.txt とし、~/project ディレクトリに配置すること。
- Hydra コマンドは
localhost で動作している FTP サービスをターゲットにすること。
- Hydra コマンドでユーザー名
configuser を指定すること。
- Hydra コマンドで作成したパスワードリストファイルを使用すること。
- パスワードリストファイルには、"config1"、"config123"、"password" の各パスワードを 1 行ずつ記述すること。
- 実行結果を
~/project ディレクトリの results.txt ファイルに保存すること。
実行例
Hydra がパスワードのクラックに成功すると、以下のような出力が確認できます。
cat ~/project/results.txt
出力結果のイメージ:
[21][ftp] host: localhost login: configuser password: [placeholder]
ヒント
- パスワードリストファイルを作成するには、
echo -e コマンドを使用するか、エディタで手動編集してください。
- 正しい Hydra の構文については、実験ドキュメントを参照してください。