运行不带详细模式的 FTP 攻击
本步骤将使用 Hydra 执行基本的 FTP 登录攻击,且不显示详细输出。这意味着 Hydra 将尝试破解 FTP 密码,但不会在屏幕上显示每次登录尝试的详细信息。这在你想在后台运行攻击或避免终端杂乱时非常有用。
在开始之前,让我们了解 Hydra 的基本语法:
hydra [options] [service://server[:port]] [OPT]
hydra: 执行 Hydra 工具的命令。
[options]: 用于自定义攻击的各种选项,例如用户名列表、密码列表和连接设置。
[service://server[:port]]: 指定要攻击的服务(例如,ftp、ssh、http)、目标服务器的地址以及可选的端口号。
[OPT]: 针对正在攻击的服务的额外选项。
现在,导航到你的 ~/project 目录,这是本实验环境中的默认工作目录:
cd ~/project
接下来,你将为你的攻击创建一个简单的用户名列表和密码列表。
-
创建用户名列表:
在你的 ~/project 目录中创建一个名为 users.txt 的文件。此文件将包含用户名列表,每行一个用户名。使用 nano 文本编辑器创建和编辑该文件:
nano users.txt
将以下用户名添加到文件中:
user1
user2
user3
要在 nano 中保存文件:
- 按
Ctrl + X 退出。
- 按
Y 确认保存。
- 按
Enter 确认文件名。
-
创建密码列表:
类似地,在你的 ~/project 目录中创建一个名为 passwords.txt 的文件。此文件将包含密码列表,每行一个密码。使用 nano 创建和编辑该文件:
nano passwords.txt
将以下密码添加到文件中:
password123
password
123456
保存文件并退出 nano (Ctrl+X, Y, Enter)。
-
运行不显示详细输出的 FTP 攻击:
现在,你将对目标 FTP 服务器运行 Hydra 攻击。为了演示,你将使用虚拟目标 127.0.0.1。重要提示: 不要尝试攻击未经明确授权的系统。
在你的终端中执行以下命令:
hydra -L users.txt -P passwords.txt ftp://127.0.0.1
让我们分解这个命令:
-L users.txt: 指定用户名列表文件。由于你位于 ~/project 目录中,可以使用相对路径 users.txt。
-P passwords.txt: 指定密码列表文件。同样,可以使用相对路径 passwords.txt。
ftp://127.0.0.1: 指定 FTP 服务和目标服务器的地址。
注意: 由于 127.0.0.1 上没有运行 FTP 服务器,攻击将失败。但是,此命令演示了运行不显示详细输出的 FTP 攻击的基本语法。Hydra 将尝试每种用户名和密码组合,但只有在找到成功登录时才会显示结果。如果没有找到成功登录,它将显示一条消息,指示没有破解密码。
输出将类似于以下内容:
Hydra v9.2 (c) 2021 by van Hauser/THC & David Maciejak - 请勿在军事或秘密服务组织或用于非法目的中使用(这并非具有约束力,这些***无论如何都忽略法律和道德)。
Hydra (https://github.com/vanhauser-thc/thc-hydra) 开始于 2025-05-30 09:45:40
[数据] 每台服务器最多 9 个任务,总共 9 个任务,9 次登录尝试 (l:3/p:3),每个任务约 1 次尝试
[数据] 攻击 ftp://127.0.0.1:21/
1 of 1 目标已完成,未找到有效密码
Hydra (https://github.com/vanhauser-thc/thc-hydra) 结束于 2025-05-30 09:45:52
如你所见,在不使用详细模式的情况下,Hydra 提供了最少的输出——仅关于攻击配置、正在攻击的目标以及最终结果的基本信息。没有显示各个登录尝试。