介绍
在本次挑战中,你将尝试破解本地主机上名为「testuser」的新创建用户账号的 SSH 遗忘密码。你的目标是利用 Hydra 工具,根据提供的密码字典进行暴力破解(Brute-force)。
本次挑战涉及搭建一个包含特定用户账号和密码字典的测试环境,并开启 SSH 的密码认证功能。随后,你需要针对 127.0.0.1 上的 SSH 服务运行 Hydra,指定用户名「testuser」以及位于 ~/project/passwords.txt 的密码字典。成功执行 Hydra 命令后,你将找回正确的密码。
破解新用户的 SSH 登录密码
系统创建了一个名为「testuser」的测试账号用于 SSH 访问,但密码不慎遗失。请在本地主机上使用 Hydra 工具,从常用的密码字典中找回该密码。
任务
- 使用 Hydra 对
127.0.0.1上的testuser用户进行 SSH 密码暴力破解,使用位于~/project目录下的passwords.txt文件作为字典。 - 将 Hydra 命令的输出结果保存到名为
~/project/results.txt的文件中。
要求
- 必须使用 Hydra 执行暴力破解攻击。
- 攻击目标是运行在
127.0.0.1上的 SSH 服务。 - 用户名为
testuser。 - 密码字典路径为
~/project/passwords.txt。 - 必须在
~/project目录下执行 Hydra 命令。 - 必须将 Hydra 的输出结果保存到文件
~/project/results.txt中。
示例
攻击成功后,Hydra 的输出应包含类似如下的内容:
[22][ssh] host: 127.0.0.1 login: testuser password: xxxxx
这表明 testuser 的密码是 xxxx。
提示
- 使用
-l选项指定用户名,使用-P选项指定密码文件。 - Hydra 命令的基本结构为:
hydra -l <username> -P <password_file> -o <output_file> <service>://<target> - 记得将目标指定为
ssh://127.0.0.1。
总结
在本次挑战中,目标是使用 Hydra 破解本地主机上遗忘的「testuser」账号的 SSH 登录密码。实验环境包括创建密码字典(passwords.txt)、添加已知密码的「testuser」账号、开启 SSH 密码认证并重启 SSH 服务。
任务要求利用创建的密码字典,针对 127.0.0.1 上的「testuser」进行暴力破解。本次挑战强调了 Hydra 命令行选项的正确用法,特别是用于用户名的 -l、用于密码文件的 -P 以及正确的服务与目标规范(ssh://127.0.0.1)。通过确认 Hydra 输出中显示的正确密码,即可验证任务是否成功执行。


