隠されたサービスのクラッキング
リモートサーバー上で秘密のサービスが稼働しており、HTTP 基本認証で保護されています。Hydra を駆使して、隠されたデータにアクセスするための正しいユーザー名とパスワードを見つけ出すことができますか?
タスク
- 提供されたユーザー名リストとパスワードリストを使用して、
localhost のポート 8000 で動作している HTTP サービスに対して Hydra でブルートフォース攻撃を実行してください。
- Hydra の出力から正しい認証情報を特定し、パスワードを
found_password.txt ファイルに保存してください。
要件
hydra コマンドは /home/labex/project/wordlists ディレクトリ内で実行する必要があります。
- ユーザー名リストには
usernames.txt、パスワードリストには passwords.txt という名前のファイルを使用してください。
- ターゲットは
localhost のポート 8000 で動作している HTTP サービスです。
- 攻撃を実行する際は、Hydra の
http-get / モジュールを使用してください。
- 特定した正しいパスワードを
/home/labex/project/found_password.txt に保存してください。
実行例
Hydra の成功時の出力イメージ:
[DATA] attacking http-get://localhost:8000/
[8000][http-get] host: localhost login: [USERNAME] password: [PASSWORD]
1 of 1 target successfully completed, 1 valid password found
[USERNAME] と [PASSWORD] は、Hydra によって実際に発見された認証情報に置き換わります。
ヒント
-s フラグを使用して正しいポート番号を指定することを忘れないでください。
- 正しいパスワードは、初期状態の
passwords.txt ファイルには含まれていない可能性があります。パスワードをクラックするための別の方法を検討する必要があるかもしれません。
- 一般的なパスワードを含む独自のパスワードリストを作成することを検討してください。