破解弱 Telnet 密码

HydraHydraBeginner
立即练习

💡 本教程由 AI 辅助翻译自英文原版。如需查看原文,您可以 切换至英文原版

介绍

在这个挑战中,你将扮演一名初级渗透测试工程师的角色,负责破解一个弱 Telnet 密码。一个遗留的 Telnet 服务器暴露在 127.0.0.1,你的任务是利用 Hydra 从提供的用户名和密码列表中识别有效的凭据,从而展示与弱安全措施相关的内在风险。

这个挑战包括设置一个具有预定义用户和密码的易受攻击的 Telnet 服务器,创建用户名和密码列表,然后针对 Telnet 服务发起 Hydra 攻击。你需要在 credentials.txt 文件中记录 Hydra 发现的成功的用户名和密码组合,并遵守特定的格式和输出要求。

破解弱 Telnet 密码

一个遗留的 Telnet 服务器已暴露。作为一名初级渗透测试工程师,你的任务是使用 Hydra 从提供的用户名和密码列表中找到有效的凭据,以展示其风险。服务器 IP 地址是 127.0.0.1。

任务

  • 使用 usernames.txtpasswords.txt 对 127.0.0.1 上的 Telnet 服务发起 Hydra 攻击,以发现可用的登录凭据。
  • 记录 Hydra 识别出的成功的用户名和密码组合。

要求

  1. 你必须从 ~/project 目录执行 Hydra 命令。
  2. 使用 usernames.txt 文件作为用户名,passwords.txt 文件作为密码。
  3. 目标是运行在 127.0.0.1 上的 Telnet 服务。
  4. 将 Hydra 输出保存到 ~/project 目录中名为 hydra_output.txt 的文件中。
  5. ~/project 目录中创建一个名为 credentials.txt 的文件,其中包含 Hydra 找到的成功的用户名和密码组合。格式应为 username:password

示例

如果 Hydra 成功找到凭据 user1password,则 credentials.txt 文件应包含:

user1:password

提示

  • 使用 Hydra 中的 -L-P 标志分别指定用户名和密码文件。
  • 使用 -o 标志将 Hydra 输出保存到文件。
  • 使用 grep 从 Hydra 输出文件中提取成功的登录信息。
  • 记住使用 telnet://127.0.0.1 指定 Telnet 服务。
✨ 查看解决方案并练习

总结

在这个挑战中,运行在 127.0.0.1 上的一个易受攻击的 Telnet 服务被作为目标,使用 Hydra 来破解弱凭据。该设置涉及安装必要的软件包,如 hydra、xinetd 和 telnetd,配置 Telnet 服务,创建具有弱密码的测试用户,以及生成用户名和密码列表。

此任务的重点是使用创建的列表对 Telnet 服务发起 Hydra 攻击,将输出保存到 hydra_output.txt,并在 credentials.txt 文件中记录成功的用户名和密码组合 (user2:123456),从而展示了旧系统中弱密码的漏洞。