Взлом скрытого сервиса

HydraHydraBeginner
Практиковаться сейчас

💡 Этот учебник переведен с английского с помощью ИИ. Чтобы просмотреть оригинал, вы можете перейти на английский оригинал

Введение

В этом задании вам предстоит использовать Hydra для взлома учетных данных скрытого сервиса, работающего на удаленном сервере. Сервис защищен с помощью HTTP Basic Authentication (базовая аутентификация HTTP). Ваша цель - раскрыть как имя пользователя, так и пароль для доступа к скрытым данным.

Для достижения этой цели вы сначала настроите окружение, создав необходимые каталоги и списки слов (wordlists), содержащие потенциальные имена пользователей и пароли. Затем вы создадите простой HTTP-сервер с базовой аутентификацией, используя Python. Наконец, вы воспользуетесь Hydra для перебора учетных данных (brute-force) с использованием созданных списков слов и получите доступ к секретным данным.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL hydra(("Hydra")) -.-> hydra/HydraGroup(["Hydra"]) hydra/HydraGroup -.-> hydra/target_ip("Target IP Specification") hydra/HydraGroup -.-> hydra/target_service("Target Service Selection") hydra/HydraGroup -.-> hydra/output_saving("Output File Saving") subgraph Lab Skills hydra/target_ip -.-> lab-550719{{"Взлом скрытого сервиса"}} hydra/target_service -.-> lab-550719{{"Взлом скрытого сервиса"}} hydra/output_saving -.-> lab-550719{{"Взлом скрытого сервиса"}} end

Взлом скрытого сервиса

На удаленном сервере работает секретный сервис, защищенный HTTP Basic Authentication (базовая аутентификация HTTP). Сможете ли вы использовать Hydra, чтобы раскрыть правильное имя пользователя и пароль для доступа к скрытым данным?

Задачи

  • Используйте Hydra для перебора (brute-force) HTTP-сервиса на localhost порту 8000, используя предоставленные списки имен пользователей и паролей (username and password lists).
  • Определите правильные учетные данные из вывода Hydra и сохраните пароль в файл found_password.txt.

Требования

  1. Вы должны выполнить команду hydra в каталоге /home/labex/project/wordlists.
  2. Используйте файл списка имен пользователей с именем usernames.txt и файл списка паролей с именем passwords.txt.
  3. Нацельтесь на HTTP-сервис, работающий на localhost на порту 8000.
  4. Используйте модуль http-get / в Hydra для выполнения атаки.
  5. Сохраните правильный пароль в файл found_password.txt по пути /home/labex/project/found_password.txt.

Примеры

Успешный вывод Hydra:

[DATA] attacking http-get://localhost:8000/
[8000][http-get] host: localhost   login: [USERNAME]   password: [PASSWORD]
1 of 1 target successfully completed, 1 valid password found

Замените [USERNAME] и [PASSWORD] на фактические учетные данные, найденные Hydra.

Подсказки

  • Не забудьте указать правильный номер порта, используя флаг -s.
  • Правильный пароль отсутствует в файле passwords.txt. Вам нужно будет найти другой способ взломать пароль.
  • Рассмотрите возможность создания собственного списка паролей с распространенными паролями.
✨ Проверить решение и практиковаться

Краткое описание

В этом задании цель состоит в том, чтобы взломать HTTP Basic Authentication (базовая аутентификация HTTP), защищающую скрытый сервис, работающий на удаленном сервере. Используя Hydra, вы обнаружили как имя пользователя, так и пароль, необходимые для доступа к сервису.

Задание включает в себя настройку смоделированной среды, в том числе создание каталогов для списков слов (wordlists) и HTTP-сервера, генерацию списков имен пользователей и паролей, а также создание HTTP-сервера на основе Python, требующего аутентификации. Затем Hydra используется для перебора учетных данных (brute-force) с использованием созданных списков слов против работающего HTTP-сервера на порту 8000.