破解新用户的 SSH 登录密码

HydraBeginner
立即练习

介绍

在本次挑战中,你将尝试破解本地主机上名为「testuser」的新创建用户账号的 SSH 遗忘密码。你的目标是利用 Hydra 工具,根据提供的密码字典进行暴力破解(Brute-force)。

本次挑战涉及搭建一个包含特定用户账号和密码字典的测试环境,并开启 SSH 的密码认证功能。随后,你需要针对 127.0.0.1 上的 SSH 服务运行 Hydra,指定用户名「testuser」以及位于 ~/project/passwords.txt 的密码字典。成功执行 Hydra 命令后,你将找回正确的密码。

这是一个「挑战」项目,它与「引导实验」的不同之处在于,你需要独立尝试完成挑战任务,而不是跟随实验步骤一步步学习。挑战通常具有一定的难度。如果你感到困惑,可以与 Labby 交流或查看解决方案。历史数据显示,这是一个 初学者 级别的挑战,通过率为 94%。它在学习者中获得了 98% 的好评率。

破解新用户的 SSH 登录密码

系统创建了一个名为「testuser」的测试账号用于 SSH 访问,但密码不慎遗失。请在本地主机上使用 Hydra 工具,从常用的密码字典中找回该密码。

任务

  • 使用 Hydra 对 127.0.0.1 上的 testuser 用户进行 SSH 密码暴力破解,使用位于 ~/project 目录下的 passwords.txt 文件作为字典。
  • 将 Hydra 命令的输出结果保存到名为 ~/project/results.txt 的文件中。

要求

  1. 必须使用 Hydra 执行暴力破解攻击。
  2. 攻击目标是运行在 127.0.0.1 上的 SSH 服务。
  3. 用户名为 testuser
  4. 密码字典路径为 ~/project/passwords.txt
  5. 必须在 ~/project 目录下执行 Hydra 命令。
  6. 必须将 Hydra 的输出结果保存到文件 ~/project/results.txt 中。

示例

攻击成功后,Hydra 的输出应包含类似如下的内容:

[22][ssh] host: 127.0.0.1   login: testuser   password: xxxxx

这表明 testuser 的密码是 xxxx

提示

  • 使用 -l 选项指定用户名,使用 -P 选项指定密码文件。
  • Hydra 命令的基本结构为:hydra -l <username> -P <password_file> -o <output_file> <service>://<target>
  • 记得将目标指定为 ssh://127.0.0.1
✨ 查看解决方案并练习

总结

在本次挑战中,目标是使用 Hydra 破解本地主机上遗忘的「testuser」账号的 SSH 登录密码。实验环境包括创建密码字典(passwords.txt)、添加已知密码的「testuser」账号、开启 SSH 密码认证并重启 SSH 服务。

任务要求利用创建的密码字典,针对 127.0.0.1 上的「testuser」进行暴力破解。本次挑战强调了 Hydra 命令行选项的正确用法,特别是用于用户名的 -l、用于密码文件的 -P 以及正确的服务与目标规范(ssh://127.0.0.1)。通过确认 Hydra 输出中显示的正确密码,即可验证任务是否成功执行。