Israzuba0023/Ethical-Hacking-DIO-Challenge

GitHub: Israzuba0023/Ethical-Hacking-DIO-Challenge

一个面向安全初学者的渗透测试实验室,在隔离环境中演示如何利用 Medusa 对 FTP 服务进行字典暴力破解并给出加固建议。

Stars: 1 | Forks: 0

# 🛡️ 渗透测试实验室:暴力破解精通
Banner do Projeto

探索与防御安全技术指南

Trending Language DIO Expert MIT

🌐 语言 / Língua: English | Português

本仓库包含在隔离环境中执行的渗透测试实验室的完整文档。目标是使用行业标准工具对 FTP 协议发起暴力破解攻击,以验证身份验证凭据中的漏洞。 # 💻 1. 系统要求 (硬件) 为了复现此实验室,使用了以下配置: ``` Sistema Host: Ubuntu Linux RAM: 4GB (Otimizada para rodar 2 máquinas virtuais simultaneamente) Virtualização: Oracle VM VirtualBox ``` # 🛠️ 2. 环境准备 (逐步指南) 步骤 1:安装 VirtualBox 在 Ubuntu 上,通过终端安装 VirtualBox 以确保稳定性: Bash sudo apt update sudo apt install virtualbox 步骤 2:下载虚拟机 (ISOs) ``` Atacante (Kali Linux): Download da imagem oficial (Pre-built Virtual Machines) em kali.org. Alvo (Metasploitable 2): Download da máquina intencionalmente vulnerável no SourceForge. ``` 步骤 3:配置虚拟机 为了使虚拟机之间能够在不受外部互联网干扰的情况下进行通信: ``` No VirtualBox, vá em Configurações > Rede. Altere o Adaptador para Rede Interna (Internal Network). Defina o nome da rede como lab_pentest em ambas as VMs. ``` # 🔌 3. 网络配置 (手动) 由于环境是隔离的,通过 CLI 手动配置了 IP,以确保“邮递员”(网络数据包)能够找到目的地。 在靶机 上: Bash sudo ifconfig eth0 192.168.1.2 netmask 255.255.255.0 up 在攻击者 上: Bash sudo ifconfig eth0 192.168.1.3 netmask 255.255.255.0 up # 确保网络路由已激活 sudo ip route add 192.168.1.0/24 dev eth0 ``` Teste de Conectividade: Verifique a conexão com ping 192.168.1.2. ``` # 🔍 4. 侦查阶段 在发起攻击之前,有必要映射目标上运行的活动服务。 Bash nmap -sV 192.168.1.2 ``` Resultado: Identificamos que a porta 21 (FTP) está aberta e utiliza o serviço vsftpd 2.3.4. ``` # 🚀 5. 执行攻击 我们使用了 Medusa,这是一款快速且模块化的暴力破解工具。为了使攻击更真实并展示持久性,创建了一个自定义的 wordlist。 使用的命令: Bash medusa -h 192.168.1.2 -u msfadmin -P lista_realista.txt -M ftp -t 1 -v 6 ``` -h: IP do Alvo. -u: Usuário alvo (msfadmin). -P: Caminho para a Wordlist (lista de senhas). -M: Módulo do protocolo (FTP). -v 6: Modo verbose detalhado para monitorar cada tentativa. ``` # 🏁 6. 结果与概念验证 攻击在找到正确的凭据后圆满结束: ``` User: msfadmin Password: msfadmin ``` 访问验证: 在密码破解后,通过标准的 FTP 客户端验证了访问权限: Bash ftp 192.168.1.2 ls ls 命令显示了服务器的目录,确认了该服务已被完全攻陷。 # 🛡️ 7. 缓解与预防 作为一名计算机工程师,防止此类漏洞利用的建议如下: ``` Fail2Ban: Bloquear IPs automaticamente após X tentativas falhas. Senhas Fortes: Implementar políticas que impeçam o uso de credenciais padrão. SFTP/SSH: Desativar o FTP em favor de protocolos criptografados que dificultam o sniffing e ataques de força bruta. Nota: Este projeto foi realizado para fins educativos no desafio da DIO. O uso destas técnicas sem autorização em sistemas de terceiros é ilegal. ``` # 作者 **Israel Cassute (Zuba)** 计算机与通信工程 **` DIO Campus Expert | DevSecOps, MLOps 与 NetOps 专家 | DPO `**
标签:Brute Force, CTI, DIO挑战, DOS头擦除, FTP协议, FTP安全, Maven, Medusa, meg, Metasploitable 2, OPA, Pentest, PoC, SysWhispers, VEH, VirtualBox, 信息安全, 凭证测试, 字典攻击, 字典文件, 学习项目, 安全实验环境, 安全攻防, 密码破解, 应用安全, 弱口令, 暴力破解, 渗透测试报告, 漏洞验证, 网络协议安全, 网络安全, 网络安全入门, 网络安全实验, 网页分析工具, 虚拟化安全, 防御性安全, 隐私保护, 靶场, 靶机搭建