Metasploit實戰之-SSH暴力破解過程

在這裏插入圖片描述

Metasploit概述

Metasploit可以用來信息收集、漏洞探測、漏洞利用等滲透測試的全流程,被安全社區冠以“可以黑掉整個宇宙”之名。

運行環境

攻擊機:Kali Linux 
靶機:OWASP Broken Web Apps

環境搭建傳送門:
OWASP Broken Web Apps滲透測試環境搭建和安裝教程
Kali Linux安裝與使用指南

暴力破解過程

第一步:進入metasploit

輸入msfconsole進入metasploit
在這裏插入圖片描述

第二步:探測用戶名

爲了提高破解的效率,我們先探測靶機的用戶
輸入search ssh 查找模塊
在這裏插入圖片描述
16 auxiliary/scanner/ssh/ssh_enumusers 這個模塊來探測用戶名是否存在
在這裏插入圖片描述
輸入use auxiliary/scanner/ssh/ssh_enumusers
在這裏插入圖片描述

show options 查看需要設置的參數,主要參數如下
在這裏插入圖片描述
set RHOSTset username 設置完主機ip用戶名以後 ,運行run開始探測root用戶是否存在,從結果可以看出root用戶存在,我們如果要探測多個用戶名 可以用set user_file 把要探測的用戶名寫到一個文件中。
在這裏插入圖片描述

第三步:破解SSH

我們在第二步確定了root用戶存在以後,在針對性的對該用戶名進行破解。這裏我們用auxiliary/scanner/ssh/ssh_login模塊
在這裏插入圖片描述
在這裏插入圖片描述
首先用show options看下該模塊參數
在這裏插入圖片描述
設置參數之前我們先新建一個字典文件,假設該字典文件裏有很多密碼並且有靶機的密碼

在這裏插入圖片描述
設置好相關參數
在這裏插入圖片描述
運行run,我們可以看到成功幫我們把密碼文件裏面的正確密碼。

在這裏插入圖片描述
寫在最後,從上面的破解過程可以看出,沒有什麼密碼是不能用這種窮舉方法破解出來,唯一缺的只是一本密碼字典。
密碼字典推薦1:
實際上Kali本身默認自帶了一些字典,在 /usr/share/wordlists有很多密碼字典文件可以供我們使用
在這裏插入圖片描述
密碼字典推薦2:
在這裏插入圖片描述
傳送門:28G超大密碼字典
28G大字典,壓縮27M左右。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章