破解特工的弱 SSH 密码

HydraHydraBeginner
立即练习

💡 本教程由 AI 辅助翻译自英文原版。如需查看原文,您可以 切换至英文原版

介绍

在这个挑战中,你将扮演一名安全专业人员,任务是恢复一名秘密特工被泄露的 SSH 密码。目标是使用 Hydra,一个强大的密码破解工具,来识别保护该特工帐户的弱密码。

这个挑战包括设置一个本地环境,其中包含一个名为“agent”的用户和一个预定义的常用密码列表。然后,你将利用 Hydra 以 127.0.0.1 的本地 SSH 服务器为目标,使用用户名“agent”,位于 ~/project 目录下的密码列表 agent_passwords.txt,以及 8 个线程来加速破解过程。成功完成需要执行正确的 Hydra 命令,并验证它是否识别出密码“weakpassword”。


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL hydra(("Hydra")) -.-> hydra/HydraGroup(["Hydra"]) hydra/HydraGroup -.-> hydra/single_username("Single Username Attack") hydra/HydraGroup -.-> hydra/ssh_attack("SSH Brute Force") hydra/HydraGroup -.-> hydra/verbose_mode("Verbose Mode Usage") subgraph Lab Skills hydra/single_username -.-> lab-550753{{"破解特工的弱 SSH 密码"}} hydra/ssh_attack -.-> lab-550753{{"破解特工的弱 SSH 密码"}} hydra/verbose_mode -.-> lab-550753{{"破解特工的弱 SSH 密码"}} end

破解特工的弱 SSH 密码

一名秘密特工的 SSH 密码已被泄露,需要尽快恢复。你的任务是使用 Hydra 破解密码并恢复安全访问。

任务

  • 使用 Hydra 破解本地机器 127.0.0.1 上用户 agent 的 SSH 密码,使用的密码列表为 agent_passwords.txt

要求

  1. 你必须使用 Hydra 执行密码破解。
  2. 你必须以 127.0.0.1 的本地 SSH 服务器为目标。
  3. 你必须使用用户名 agent
  4. 你必须使用位于 ~/project 目录下的密码列表文件 agent_passwords.txt
  5. 你必须使用 8 个线程 (-t 8)。
  6. 你必须从 ~/project 目录执行命令。
  7. 你必须将结果保存到 ~/project/hydra_results.txt
  8. 你必须使用 -o 选项来保存输出。

示例

要查看运行 Hydra 后的结果:

cat hydra_results.txt

示例输出格式:

[ssh] <ip>:22 - login: <username> password: <found_password>

提示

  • 记住指定目标 IP 地址和 SSH 服务。
  • 使用 -l 选项指定用户名,使用 -P 选项指定密码列表。
  • -t 选项控制线程数。
  • -vV 选项提供详细输出。
  • 使用 -o 选项将结果保存到文件。
  • 确保将结果保存到 ~/project/hydra_results.txt
✨ 查看解决方案并练习

总结

在这个挑战中,目标是使用 Hydra 破解本地机器上用户“agent”的弱 SSH 密码。设置包括创建密码为“weakpassword”的“agent”用户,生成一个名为 agent_passwords.txt 的密码列表文件,其中包含常见的弱密码,并确保 SSH 服务正在运行。

该任务需要使用带有特定参数的 Hydra:以 127.0.0.1 的本地 SSH 服务器为目标,使用用户名“agent”,指定密码列表文件 agent_passwords.txt,并利用 8 个线程。成功执行 Hydra 应该会显示“agent”用户的正确密码“weakpassword”,可以通过检查 Hydra 输出中是否包含字符串“login: agent password: weakpassword”来验证。