Взлом FTP с использованием пользовательского словаря (Custom Wordlist)

HydraHydraBeginner
Практиковаться сейчас

💡 Этот учебник переведен с английского с помощью ИИ. Чтобы просмотреть оригинал, вы можете перейти на английский оригинал

Введение

В этом задании вам предстоит взломать FTP-сервер недобросовестного сотрудника, используя Hydra и пользовательский словарь (custom wordlist). Сценарий включает в себя слабо защищенный FTP-сервер, работающий в корпоративной сети, и ваша задача - определить пароль и защитить сервер.

Задача включает в себя настройку уязвимого FTP-сервера с использованием vsftpd, создание пользователя с именем configuser с известным паролем, а затем создание пользовательского файла списка паролей (password list file) с именем passwords.txt, содержащего потенциальные пароли, такие как "config1", "config123" и "password". Наконец, вы будете использовать Hydra для перебора (brute-force) пароля FTP для учетной записи configuser на localhost, используя свой пользовательский список паролей, чтобы определить правильный пароль и продемонстрировать уязвимость.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL hydra(("Hydra")) -.-> hydra/HydraGroup(["Hydra"]) hydra/HydraGroup -.-> hydra/single_password("Single Password Attack") hydra/HydraGroup -.-> hydra/ftp_attack("FTP Brute Force") hydra/HydraGroup -.-> hydra/output_saving("Output File Saving") subgraph Lab Skills hydra/single_password -.-> lab-550733{{"Взлом FTP с использованием пользовательского словаря (Custom Wordlist)"}} hydra/ftp_attack -.-> lab-550733{{"Взлом FTP с использованием пользовательского словаря (Custom Wordlist)"}} hydra/output_saving -.-> lab-550733{{"Взлом FTP с использованием пользовательского словаря (Custom Wordlist)"}} end

Взлом FTP с использованием пользовательского словаря (Custom Wordlist)

Недобросовестный сотрудник настроил личный FTP-сервер в корпоративной сети со слабым паролем. Ваша задача - использовать Hydra для определения пароля и защиты сервера.

Задачи

  • Создайте файл списка паролей (password list file) с именем passwords.txt в каталоге ~/project, содержащий пароли "config1", "config123" и "password".
  • Используйте Hydra для взлома (crack) пароля FTP для имени пользователя configuser на localhost, используя свой пользовательский список паролей.

Требования

  1. Файл списка паролей должен называться passwords.txt и находиться в каталоге ~/project.
  2. Команда Hydra должна быть нацелена на службу FTP, работающую на localhost.
  3. Команда Hydra должна указывать имя пользователя configuser.
  4. Команда Hydra должна использовать созданный вами файл списка паролей.
  5. Файл списка паролей должен содержать пароли "config1", "config123" и "password", каждый на новой строке.
  6. Сохраните результаты в файл results.txt в каталоге ~/project.

Примеры

Если Hydra успешно взломает пароль, вы увидите вывод, похожий на:

cat ~/project/results.txt

Должен отображать следующий вывод:

[21][ftp] host: localhost   login: configuser   password: [placeholder]
hydra attack

Подсказки

  • Используйте команду echo -e или ручное редактирование для создания файла списка паролей.
  • Обратитесь к документации лаборатории (lab documentation) для получения правильного синтаксиса Hydra.
✨ Проверить решение и практиковаться

Краткое описание (Summary)

В этом задании цель состоит в том, чтобы взломать (crack) пароль FTP с использованием Hydra с пользовательским словарем (custom wordlist). Настройка включает в себя установку и настройку vsftpd и hydra, создание тестового пользователя (configuser) с известным слабым паролем и запуск службы FTP.

Задача требует создания файла passwords.txt, содержащего потенциальные пароли, а затем использования Hydra для перебора (brute-force) пароля FTP для учетной записи configuser на localhost, с указанием пользовательского списка паролей. Это упражнение демонстрирует, как использовать Hydra для выявления слабых паролей в службах FTP, и подчеркивает важность строгой политики паролей (strong password policies).