Взлом слабого SSH-пароля агента

HydraHydraBeginner
Практиковаться сейчас

💡 Этот учебник переведен с английского с помощью ИИ. Чтобы просмотреть оригинал, вы можете перейти на английский оригинал

Введение

В этом задании вы возьмете на себя роль специалиста по безопасности, которому поручено восстановить скомпрометированный SSH-пароль секретного агента. Цель состоит в том, чтобы использовать Hydra, мощный инструмент для взлома паролей, для идентификации слабого пароля, защищающего учетную запись агента.

Задание включает в себя настройку локальной среды с пользователем с именем 'agent' и предопределенным списком распространенных паролей. Затем вы будете использовать Hydra для нацеливания на локальный SSH-сервер по адресу 127.0.0.1, используя имя пользователя 'agent', список паролей agent_passwords.txt, расположенный в каталоге ~/project, и 8 потоков для ускорения процесса взлома. Успешное завершение требует выполнения правильной команды Hydra и проверки того, что она идентифицирует пароль "weakpassword".


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL hydra(("Hydra")) -.-> hydra/HydraGroup(["Hydra"]) hydra/HydraGroup -.-> hydra/single_username("Single Username Attack") hydra/HydraGroup -.-> hydra/ssh_attack("SSH Brute Force") hydra/HydraGroup -.-> hydra/verbose_mode("Verbose Mode Usage") subgraph Lab Skills hydra/single_username -.-> lab-550753{{"Взлом слабого SSH-пароля агента"}} hydra/ssh_attack -.-> lab-550753{{"Взлом слабого SSH-пароля агента"}} hydra/verbose_mode -.-> lab-550753{{"Взлом слабого SSH-пароля агента"}} end

Взлом слабого SSH-пароля агента

SSH-пароль секретного агента был скомпрометирован и требует быстрого восстановления. Ваша задача - использовать Hydra для взлома пароля и восстановления безопасного доступа.

Задачи

  • Используйте Hydra для взлома SSH-пароля пользователя agent на локальной машине 127.0.0.1, используя список паролей agent_passwords.txt.

Требования

  1. Вы должны использовать Hydra для выполнения взлома пароля.
  2. Вы должны нацелиться на локальный SSH-сервер по адресу 127.0.0.1.
  3. Вы должны использовать имя пользователя agent.
  4. Вы должны использовать файл списка паролей agent_passwords.txt, расположенный в каталоге ~/project.
  5. Вы должны использовать 8 потоков (-t 8).
  6. Вы должны выполнить команду из каталога ~/project.
  7. Вы должны сохранить результаты в ~/project/hydra_results.txt.
  8. Вы должны использовать опцию -o для сохранения вывода.

Примеры

Чтобы просмотреть результаты после запуска Hydra:

cat hydra_results.txt

Пример формата вывода:

[ssh] <ip>:22 - login: <username> password: <found_password>

Подсказки

  • Не забудьте указать целевой IP-адрес и службу SSH.
  • Используйте опцию -l для имени пользователя и опцию -P для списка паролей.
  • Опция -t контролирует количество потоков.
  • Опции -vV обеспечивают подробный вывод (verbose output).
  • Используйте опцию -o для сохранения результатов в файл.
  • Убедитесь, что вы сохранили результаты в ~/project/hydra_results.txt.
✨ Проверить решение и практиковаться

Краткое описание

В этом задании цель состоит в том, чтобы взломать слабый SSH-пароль для пользователя 'agent' на локальной машине с помощью Hydra. Настройка включает в себя создание пользователя 'agent' с паролем "weakpassword", создание файла списка паролей с именем agent_passwords.txt, содержащего распространенные слабые пароли, и обеспечение работы службы SSH.

Задача требует использования Hydra с определенными параметрами: нацеливание на локальный SSH-сервер по адресу 127.0.0.1, использование имени пользователя 'agent', указание файла списка паролей agent_passwords.txt и использование 8 потоков. Успешное выполнение Hydra должно выявить правильный пароль, "weakpassword", для пользователя 'agent', что можно проверить, просмотрев вывод Hydra на наличие строки "login: agent password: weakpassword".