介绍
在此挑战中,你将扮演一名初级渗透测试人员,负责破解一个弱口令 Telnet 密码。一个老旧的 Telnet 服务器暴露在 127.0.0.1,你的任务是利用 Hydra 工具,从提供的用户名和密码字典中识别出有效的登录凭据,以此展示安全实践薄弱所带来的固有风险。
该挑战涉及配置一个带有预设用户和密码的脆弱 Telnet 服务器,创建用户名和密码字典,然后针对 Telnet 服务发起 Hydra 攻击。你需要按照特定的格式和输出要求,将 Hydra 发现的成功用户名和密码组合记录在 credentials.txt 文件中。
破解弱口令 Telnet 密码
一个老旧的 Telnet 服务器正处于暴露状态。作为一名初级渗透测试人员,你的任务是使用 Hydra 从提供的用户名和密码字典中找出有效的凭据,以演示安全风险。服务器 IP 为 127.0.0.1。
任务
- 使用
usernames.txt和passwords.txt对 127.0.0.1 上的 Telnet 服务发起 Hydra 攻击,以发现可用的登录信息。 - 记录 Hydra 识别出的成功用户名和密码组合。
要求
- 你必须在
~/project目录下执行 Hydra 命令。 - 使用
usernames.txt文件作为用户名来源,使用passwords.txt文件作为密码来源。 - 目标是运行在
127.0.0.1上的 Telnet 服务。 - 将 Hydra 的输出保存到
~/project目录下的hydra_output.txt文件中。 - 在
~/project目录下创建一个名为credentials.txt的文件,其中包含 Hydra 找到的成功用户名和密码组合。格式应为username:password。
示例
如果 Hydra 成功找到了凭据 user1 和 password,那么 credentials.txt 文件应包含:
user1:password
提示
- 在 Hydra 中使用
-L和-P标志分别指定用户名和密码文件。 - 使用
-o标志将 Hydra 的输出保存到文件中。 - 使用
grep从 Hydra 输出文件中提取成功的登录信息。 - 记得使用
telnet://127.0.0.1来指定 Telnet 服务。
总结
在此挑战中,我们针对运行在 127.0.0.1 上的脆弱 Telnet 服务,使用 Hydra 破解了弱口令凭据。实验环境的搭建包括安装 hydra、xinetd 和 telnetd 等必要软件包,配置 Telnet 服务,创建具有弱密码的测试用户,并生成用户名和密码字典。
任务重点在于利用创建的字典对 Telnet 服务发起 Hydra 攻击,将输出保存到 hydra_output.txt,并在 credentials.txt 文件中记录成功的用户名和密码组合(如 user2:123456),从而展示了老旧系统中弱密码带来的安全脆弱性。


