Введение
В этом испытании вам предстоит использовать Hydra для взлома учетных данных скрытого сервиса, работающего на удаленном сервере. Доступ к ресурсу ограничен с помощью базовой аутентификации HTTP (HTTP Basic Authentication). Ваша задача — определить имя пользователя и пароль, чтобы получить доступ к защищенной информации.
Для выполнения задания вы сначала подготовите рабочую среду: создадите необходимые директории и словари с потенциальными именами пользователей и паролями. Затем вы запустите простой HTTP-сервер с проверкой подлинности на языке Python. В завершение вы примените Hydra для проведения атаки методом перебора (brute-force), используя подготовленные списки слов, чтобы войти в систему.
Взлом скрытого сервиса
На удаленном сервере запущен секретный сервис, защищенный базовой аутентификацией HTTP. Сможете ли вы с помощью Hydra подобрать верные имя пользователя и пароль для доступа к скрытым данным?
Задачи
- Используйте Hydra для проведения брутфорс-атаки на HTTP-сервис, запущенный на
localhost(порт8000), используя предоставленные списки имен пользователей и паролей. - Определите правильные учетные данные из вывода Hydra и сохраните найденный пароль в файл
found_password.txt.
Требования
- Вы должны запускать команду
hydra, находясь в директории/home/labex/project/wordlists. - Используйте файл со списком имен пользователей
usernames.txtи файл со списком паролейpasswords.txt. - Целевой объект — HTTP-сервис, работающий на
localhostчерез порт8000. - Для проведения атаки используйте модуль
http-get /в Hydra. - Сохраните итоговый пароль в файл
found_password.txtпо пути/home/labex/project/found_password.txt.
Примеры
Пример успешного вывода Hydra:
[DATA] attacking http-get://localhost:8000/
[8000][http-get] host: localhost login: [USERNAME] password: [PASSWORD]
1 of 1 target successfully completed, 1 valid password found
Замените [USERNAME] и [PASSWORD] на реальные данные, найденные утилитой.
Подсказки
- Не забудьте указать правильный номер порта с помощью флага
-s. - Правильного пароля изначально может не быть в файле
passwords.txt. Вам может потребоваться найти способ дополнить список или обойти это ограничение. - Попробуйте создать собственный список паролей, включив в него распространенные комбинации.
Резюме
В этом испытании вашей целью был взлом базовой аутентификации HTTP, защищающей скрытый сервис на удаленном сервере. С помощью Hydra вы успешно определили имя пользователя и пароль, необходимые для доступа.
В ходе выполнения задачи вы научились подготавливать среду для тестирования, работать со словарями (wordlists), настраивать параметры атаки в Hydra (такие как порт и модуль сервиса) и проводить эффективный брутфорс против локально запущенного HTTP-сервера.


