查看: 17558|回复: 1

对metasploitble2测试平台进行ssh爆破

[复制链接]
发表于 2018-9-3 16:48:35 | 显示全部楼层 |阅读模式

对metasploitble测试平台进行ssh爆破
首先要准备暴破字典,一个用户字典,一个密码字典,也可以一个字典同时当用户名和密码用。可以在创建一个目录并创建这两个字典 (mkdir /tools/zidian     ; touch /tools/zidian/ssh_user.txt     ; touch /tools/zidian/ssh_pass.txt) 字典内容随心所欲,但是如果字典太大,可能会造成暴力破解时间过长。不过可以大大增加成功率。

   1.png

ssh暴力破解有两种方法
一是使用metasploit,搜索 (search)ssh_login 这个工具进行暴力破解,需要设置用户名字典 set USER_FILE  /tools/zidian/ssh_user.txt 和密码字典 set PASS_FILE  /tools/zidian/ssh_pass.txt  最重要的是设置目标IP set RHOST 192.168.1.1 还有设置一下线程 set THREADS 1000 (根据自己电脑性能设置) 最后运行 run 。。开始暴力破解。

   2.png

第二种方法是使用 medusa 爆破工具 -l指定地址 、-U 指定用户字典 - P指定密码字典 -M 选择爆破类型。使用方法: medusa -h 192.168.1.1 -U /tools/zidian/ssh_user.txt -P /tools/zidian/ssh_pass.txt -M ssh

   3.png

OK ,可以看出,爆破出了两个账号和密码。一个是 user user 一个是 msfadmin msfadmin  然后可以登录一下ssh 指定用户登录方法 ssh -l user(或是msfadmin)192.168.1.1 回车后输入密码后登录

   4.png

不指定用户:ssh 192.168.1.1
指定用户:
ssh -l user 192.168.1.1
ssh user@192.168.1.1

如果修改过ssh登录端口的可以:
ssh -p 12333 192.168.1.1
ssh -l user -p 12333 192.168.1.1
ssh -p 12333 user@192.168.1.1

回复

使用道具 举报

 楼主| 发表于 2018-9-3 17:03:41 | 显示全部楼层
给自己顶一下
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2025-3-9 12:12 , Processed in 0.026899 second(s), 12 queries , Gzip On, MemCache On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部