破解弱 Telnet 密码

HydraHydraBeginner
立即练习

💡 本教程由 AI 辅助翻译自英文原版。如需查看原文,您可以 切换至英文原版

介绍

在这个挑战中,你将扮演一名初级渗透测试工程师的角色,负责破解一个弱 Telnet 密码。一个遗留的 Telnet 服务器暴露在 127.0.0.1,你的任务是利用 Hydra 从提供的用户名和密码列表中识别有效的凭据,从而展示与弱安全措施相关的内在风险。

这个挑战包括设置一个具有预定义用户和密码的易受攻击的 Telnet 服务器,创建用户名和密码列表,然后针对 Telnet 服务发起 Hydra 攻击。你需要在 credentials.txt 文件中记录 Hydra 发现的成功的用户名和密码组合,并遵守特定的格式和输出要求。


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL hydra(("Hydra")) -.-> hydra/HydraGroup(["Hydra"]) hydra/HydraGroup -.-> hydra/target_ip("Target IP Specification") hydra/HydraGroup -.-> hydra/target_service("Target Service Selection") hydra/HydraGroup -.-> hydra/output_saving("Output File Saving") subgraph Lab Skills hydra/target_ip -.-> lab-550745{{"破解弱 Telnet 密码"}} hydra/target_service -.-> lab-550745{{"破解弱 Telnet 密码"}} hydra/output_saving -.-> lab-550745{{"破解弱 Telnet 密码"}} end

破解弱 Telnet 密码

一个遗留的 Telnet 服务器已暴露。作为一名初级渗透测试工程师,你的任务是使用 Hydra 从提供的用户名和密码列表中找到有效的凭据,以展示其风险。服务器 IP 地址是 127.0.0.1。

任务

  • 使用 usernames.txtpasswords.txt 对 127.0.0.1 上的 Telnet 服务发起 Hydra 攻击,以发现可用的登录凭据。
  • 记录 Hydra 识别出的成功的用户名和密码组合。

要求

  1. 你必须从 ~/project 目录执行 Hydra 命令。
  2. 使用 usernames.txt 文件作为用户名,passwords.txt 文件作为密码。
  3. 目标是运行在 127.0.0.1 上的 Telnet 服务。
  4. 将 Hydra 输出保存到 ~/project 目录中名为 hydra_output.txt 的文件中。
  5. ~/project 目录中创建一个名为 credentials.txt 的文件,其中包含 Hydra 找到的成功的用户名和密码组合。格式应为 username:password

示例

如果 Hydra 成功找到凭据 user1password,则 credentials.txt 文件应包含:

user1:password

提示

  • 使用 Hydra 中的 -L-P 标志分别指定用户名和密码文件。
  • 使用 -o 标志将 Hydra 输出保存到文件。
  • 使用 grep 从 Hydra 输出文件中提取成功的登录信息。
  • 记住使用 telnet://127.0.0.1 指定 Telnet 服务。
✨ 查看解决方案并练习

总结

在这个挑战中,运行在 127.0.0.1 上的一个易受攻击的 Telnet 服务被作为目标,使用 Hydra 来破解弱凭据。该设置涉及安装必要的软件包,如 hydra、xinetd 和 telnetd,配置 Telnet 服务,创建具有弱密码的测试用户,以及生成用户名和密码列表。

此任务的重点是使用创建的列表对 Telnet 服务发起 Hydra 攻击,将输出保存到 hydra_output.txt,并在 credentials.txt 文件中记录成功的用户名和密码组合 (user2:123456),从而展示了旧系统中弱密码的漏洞。