Взлом слабого пароля Telnet

HydraHydraBeginner
Практиковаться сейчас

💡 Этот учебник переведен с английского с помощью ИИ. Чтобы просмотреть оригинал, вы можете перейти на английский оригинал

Введение

В этом задании вы выступите в роли младшего пентестера, которому поручено взломать слабый пароль Telnet. Устаревший Telnet-сервер доступен по адресу 127.0.0.1, и ваша задача - использовать Hydra для идентификации действительных учетных данных из предоставленных списков имен пользователей и паролей, демонстрируя неотъемлемые риски, связанные со слабыми практиками безопасности.

Задача включает в себя настройку уязвимого Telnet-сервера с предопределенными пользователями и паролями, создание списков имен пользователей и паролей, а затем запуск атаки Hydra на службу Telnet. Вам нужно будет задокументировать успешную комбинацию имени пользователя и пароля, обнаруженную Hydra, в файле credentials.txt, придерживаясь определенных требований к форматированию и выводу.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL hydra(("Hydra")) -.-> hydra/HydraGroup(["Hydra"]) hydra/HydraGroup -.-> hydra/target_ip("Target IP Specification") hydra/HydraGroup -.-> hydra/target_service("Target Service Selection") hydra/HydraGroup -.-> hydra/output_saving("Output File Saving") subgraph Lab Skills hydra/target_ip -.-> lab-550745{{"Взлом слабого пароля Telnet"}} hydra/target_service -.-> lab-550745{{"Взлом слабого пароля Telnet"}} hydra/output_saving -.-> lab-550745{{"Взлом слабого пароля Telnet"}} end

Взлом слабого пароля Telnet

Предоставлен устаревший Telnet-сервер. Ваша задача, как младшего пентестера (junior pentester), - использовать Hydra для поиска действительных учетных данных из предоставленных списков имен пользователей и паролей, чтобы продемонстрировать риск. IP-адрес сервера: 127.0.0.1.

Задачи

  • Запустите атаку Hydra на службу Telnet по адресу 127.0.0.1, используя usernames.txt и passwords.txt, чтобы обнаружить работающие учетные данные (login).
  • Задокументируйте успешную комбинацию имени пользователя и пароля, идентифицированную Hydra.

Требования

  1. Вы должны выполнить команду Hydra из каталога ~/project.
  2. Используйте файл usernames.txt для имен пользователей и файл passwords.txt для паролей.
  3. Нацельтесь на службу Telnet, работающую на 127.0.0.1.
  4. Сохраните вывод Hydra в файл с именем hydra_output.txt в каталоге ~/project.
  5. Создайте файл с именем credentials.txt в каталоге ~/project, содержащий успешную комбинацию имени пользователя и пароля, найденную Hydra. Формат должен быть username:password.

Примеры

Если Hydra успешно находит учетные данные user1 и password, файл credentials.txt должен содержать:

user1:password

Подсказки

  • Используйте флаги -L и -P в Hydra, чтобы указать файлы имен пользователей и паролей соответственно.
  • Используйте флаг -o для сохранения вывода Hydra в файл.
  • Используйте grep для извлечения успешного входа (login) из файла вывода Hydra.
  • Не забудьте указать службу Telnet, используя telnet://127.0.0.1.
✨ Проверить решение и практиковаться

Краткое описание

В этом задании уязвимая служба Telnet, работающая на 127.0.0.1, была атакована с использованием Hydra для взлома слабых учетных данных. Настройка включала установку необходимых пакетов, таких как hydra, xinetd и telnetd, настройку службы Telnet, создание тестовых пользователей со слабыми паролями и создание списков имен пользователей и паролей.

Задача была сосредоточена на запуске атаки Hydra с использованием созданных списков против службы Telnet, сохранении вывода в hydra_output.txt и документировании успешной комбинации имени пользователя и пароля (user2:123456) в файле credentials.txt, демонстрируя уязвимость слабых паролей в устаревших системах (legacy systems).