Взлом скрытого сервиса

HydraBeginner
Практиковаться сейчас

Введение

В этом испытании вам предстоит использовать Hydra для взлома учетных данных скрытого сервиса, работающего на удаленном сервере. Доступ к ресурсу ограничен с помощью базовой аутентификации HTTP (HTTP Basic Authentication). Ваша задача — определить имя пользователя и пароль, чтобы получить доступ к защищенной информации.

Для выполнения задания вы сначала подготовите рабочую среду: создадите необходимые директории и словари с потенциальными именами пользователей и паролями. Затем вы запустите простой HTTP-сервер с проверкой подлинности на языке Python. В завершение вы примените Hydra для проведения атаки методом перебора (brute-force), используя подготовленные списки слов, чтобы войти в систему.

Взлом скрытого сервиса

На удаленном сервере запущен секретный сервис, защищенный базовой аутентификацией HTTP. Сможете ли вы с помощью Hydra подобрать верные имя пользователя и пароль для доступа к скрытым данным?

Задачи

  • Используйте Hydra для проведения брутфорс-атаки на HTTP-сервис, запущенный на localhost (порт 8000), используя предоставленные списки имен пользователей и паролей.
  • Определите правильные учетные данные из вывода Hydra и сохраните найденный пароль в файл found_password.txt.

Требования

  1. Вы должны запускать команду hydra, находясь в директории /home/labex/project/wordlists.
  2. Используйте файл со списком имен пользователей usernames.txt и файл со списком паролей passwords.txt.
  3. Целевой объект — HTTP-сервис, работающий на localhost через порт 8000.
  4. Для проведения атаки используйте модуль http-get / в Hydra.
  5. Сохраните итоговый пароль в файл found_password.txt по пути /home/labex/project/found_password.txt.

Примеры

Пример успешного вывода Hydra:

[DATA] attacking http-get://localhost:8000/
[8000][http-get] host: localhost   login: [USERNAME]   password: [PASSWORD]
1 of 1 target successfully completed, 1 valid password found

Замените [USERNAME] и [PASSWORD] на реальные данные, найденные утилитой.

Подсказки

  • Не забудьте указать правильный номер порта с помощью флага -s.
  • Правильного пароля изначально может не быть в файле passwords.txt. Вам может потребоваться найти способ дополнить список или обойти это ограничение.
  • Попробуйте создать собственный список паролей, включив в него распространенные комбинации.
✨ Проверить решение и практиковаться

Резюме

В этом испытании вашей целью был взлом базовой аутентификации HTTP, защищающей скрытый сервис на удаленном сервере. С помощью Hydra вы успешно определили имя пользователя и пароль, необходимые для доступа.

В ходе выполнения задачи вы научились подготавливать среду для тестирования, работать со словарями (wordlists), настраивать параметры атаки в Hydra (такие как порт и модуль сервиса) и проводить эффективный брутфорс против локально запущенного HTTP-сервера.