Взлом SSH-логина нового пользователя

HydraBeginner
Практиковаться сейчас

Введение

В рамках данного испытания вам необходимо восстановить забытый пароль от SSH для новой учетной записи testuser на локальной машине. Основная задача заключается в использовании инструмента Hydra для проведения атаки методом перебора (brute-force) с использованием подготовленного списка паролей.

Сценарий включает в себя настройку тестовой среды с учетной записью пользователя, словарем паролей и включенной аутентификацией по паролю для службы SSH. Затем вы примените Hydra для атаки на SSH-сервис по адресу 127.0.0.1, указав имя пользователя testuser и путь к файлу со списком паролей ~/project/passwords.txt. Успешное выполнение команды Hydra позволит определить верный пароль.

Взлом SSH-логина нового пользователя

Для доступа по SSH была создана тестовая учетная запись testuser, но пароль от нее был утерян. Используйте Hydra, чтобы найти нужный пароль, перебрав варианты из стандартного списка на локальном хосте.

Задачи

  • Используйте Hydra для подбора SSH-пароля пользователя testuser на адресе 127.0.0.1, используя файл passwords.txt, расположенный в директории ~/project.
  • Сохраните результат работы команды Hydra в файл с именем ~/project/results.txt.

Требования

  1. Для проведения атаки перебором необходимо использовать именно Hydra.
  2. Целевой объект — служба SSH, запущенная на 127.0.0.1.
  3. Имя пользователя — testuser.
  4. Список паролей находится по пути ~/project/passwords.txt.
  5. Команду Hydra необходимо запускать из директории ~/project.
  6. Результаты работы программы должны быть сохранены в файл ~/project/results.txt.

Примеры

После успешного завершения атаки в выводе Hydra должна появиться строка, похожая на следующую:

[22][ssh] host: 127.0.0.1   login: testuser   password: xxxxx

Это означает, что паролем для пользователя testuser является xxxx.

Подсказки

  • Используйте опцию -l для указания имени пользователя и опцию -P для указания файла с паролями.
  • Базовая структура команды Hydra выглядит так: hydra -l <username> -P <password_file> -o <output_file> <service>://<target>
  • Не забудьте указать цель в формате ssh://127.0.0.1.
✨ Проверить решение и практиковаться

Резюме

В данном испытании целью был взлом SSH-доступа для забытой учетной записи testuser на локальном хосте с помощью Hydra. Процесс подготовки включал создание списка паролей (passwords.txt), добавление пользователя testuser с известным паролем, активацию аутентификации по паролю в настройках SSH и перезапуск службы.

Задача требовала применения Hydra для брутфорса SSH-пароля на 127.0.0.1. Особое внимание в испытании уделялось правильному использованию аргументов командной строки Hydra: -l для логина, -P для файла паролей и корректному указанию целевого сервиса (ssh://127.0.0.1). Успешность выполнения подтверждается обнаружением верного пароля в отчете Hydra.