はじめに
このチャレンジでは、ローカルホスト上に新しく作成されたユーザーアカウント「testuser」の、忘れられた SSH パスワードを解析します。提供されたパスワードリストを使用して、Hydra でパスワードをブルートフォース(総当たり攻撃)することが目的です。
このチャレンジには、ユーザーアカウントの作成、パスワードリストの準備、および SSH のパスワード認証の有効化といったテスト環境のセットアップが含まれます。その後、127.0.0.1 の SSH サービスをターゲットとして Hydra を使用し、ユーザー名「testuser」と ~/project/passwords.txt にあるパスワードリストを指定します。Hydra コマンドを正しく実行すると、正しいパスワードが判明します。
新規ユーザーの SSH ログインパスワードの解析
SSH アクセス用にテストユーザーアカウント「testuser」が作成されましたが、パスワードが忘れられてしまいました。ローカルホスト上の一般的なパスワードリストから、Hydra を使用してパスワードを見つけ出してください。
タスク
~/projectディレクトリにあるpasswords.txtファイルを使用して、127.0.0.1上のユーザーtestuserの SSH パスワードを Hydra でブルートフォースしてください。- Hydra コマンドの出力を
~/project/results.txtという名前のファイルに保存してください。
要件
- ブルートフォース攻撃を実行するには、必ず Hydra を使用してください。
- ターゲットは
127.0.0.1で動作している SSH サービスです。 - ユーザー名は
testuserです。 - パスワードリストは
~/project/passwords.txtにあります。 - Hydra コマンドは
~/projectディレクトリから実行する必要があります。 - Hydra コマンドの出力を
~/project/results.txtというファイルに保存する必要があります。
実行例
攻撃に成功すると、Hydra の出力には次のような行が含まれるはずです:
[22][ssh] host: 127.0.0.1 login: testuser password: xxxxx
これは、testuser のパスワードが xxxx であることを示しています。
ヒント
- ユーザー名の指定には
-lオプションを、パスワードファイルの指定には-Pオプションを使用します。 - 基本的な Hydra コマンドの構造は次の通りです:
hydra -l <username> -P <password_file> -o <output_file> <service>://<target> - ターゲットは
ssh://127.0.0.1と指定することを忘れないでください。
まとめ
このチャレンジの目的は、Hydra を使用してローカルホスト上の忘れられた「testuser」アカウントの SSH ログインを解析することでした。セットアップには、パスワードリスト(passwords.txt)の作成、「testuser」アカウントの追加、SSH のパスワード認証の有効化、および SSH サービスの再起動が含まれていました。
タスクでは、作成したパスワードリストを用いて 127.0.0.1 上の「testuser」に対して Hydra でブルートフォースを実行することが求められました。このチャレンジでは、Hydra のコマンドラインオプション、特にユーザー名指定の -l、パスワードファイル指定の -P、そして正しいサービスとターゲットの指定方法(ssh://127.0.0.1)を正しく使用することに重点を置いています。実行の成功は、Hydra の出力によって正しいパスワードが判明したことで確認されました。


