使用自定义字典破解 FTP

HydraBeginner
立即练习

介绍

在此挑战中,你的任务是使用 Hydra 和自定义字典来破解一名违规员工的 FTP 服务器。场景涉及公司网络中一个安全性较弱的 FTP 服务器,你的目标是识别出密码并加固该服务器。

本挑战包括使用 vsftpd 搭建一个存在漏洞的 FTP 服务器,创建一个名为 configuser 且拥有已知密码的用户,然后精心制作一个名为 passwords.txt 的自定义密码列表文件,其中包含「config1」、「config123」和「password」等潜在密码。最后,你将使用 Hydra 对 localhost 上的 configuser 账户进行 FTP 密码暴力破解(Brute-force),利用你的自定义密码列表来识别正确密码并演示该漏洞。

这是一个「挑战」项目,它与「引导实验」的不同之处在于,你需要尝试独立完成挑战任务,而不是跟随实验步骤学习。挑战通常具有一定难度。如果你觉得困难,可以与 Labby 讨论或查看解决方案。历史数据显示,这是一个入门级难度的挑战,通过率为 85%。它在学习者中获得了 99% 的好评率。

使用自定义字典破解 FTP

一名违规员工在公司网络上搭建了一个使用弱密码的个人 FTP 服务器。你的任务是使用 Hydra 识别该密码并加固服务器。

任务

  • ~/project 目录下创建一个名为 passwords.txt 的密码列表文件,其中包含密码「config1」、「config123」和「password」。
  • 使用 Hydra 配合你的自定义密码列表,破解 localhost 上用户名 configuser 的 FTP 密码。

要求

  1. 密码列表文件必须命名为 passwords.txt 并存放在 ~/project 目录中。
  2. Hydra 命令必须针对运行在 localhost 上的 FTP 服务。
  3. Hydra 命令必须指定用户名 configuser
  4. Hydra 命令必须使用你创建的密码列表文件。
  5. 密码列表文件必须包含密码「config1」、「config123」和「password」,每个密码占一行。
  6. 将结果保存到 ~/project 目录下的 results.txt 文件中。

示例

如果 Hydra 成功破解了密码,你将看到类似如下的输出:

cat ~/project/results.txt

应当显示以下输出内容:

[21][ftp] host: localhost   login: configuser   password: [placeholder]
hydra attack

提示

  • 使用 echo -e 命令或手动编辑来创建密码列表文件。
  • 参考实验文档以获取正确的 Hydra 语法。
✨ 查看解决方案并练习

总结

在此挑战中,目标是使用 Hydra 配合自定义字典破解 FTP 密码。实验环境涉及安装和配置 vsftpdhydra,创建一个带有已知弱密码的测试用户(configuser),并启动 FTP 服务。

任务要求创建一个包含潜在密码的 passwords.txt 文件,然后使用 Hydra 对 localhost 上的 configuser 账户进行暴力破解,并指定该自定义密码列表。本次练习演示了如何使用 Hydra 识别 FTP 服务中的弱密码,并强调了强密码策略的重要性。