python使用paramiko模块对靶机进行ssh爆破并获取它的信息

本文介绍了如何使用Python的paramiko模块对靶机进行SSH密码爆破,并在成功连接后获取靶机信息。首先,准备工作包括创建包含可能密码的txt文件和安装paramiko模块。接着,代码部分展示如何利用字典进行爆破尝试,并强调了靶机必须能通过ping测试。最后,鼓励读者点赞和关注以获取更多干货。
摘要由CSDN通过智能技术生成

使用paramiko模块对靶机进行ssh爆破并获取它的信息

前言:

相信大家都有使用过LINUX系统,一般我们对linux系统进行远程登陆的时候,都会使用ssh服务来实现远程登陆。而有时候,有些linux系统,因为管理员的疏忽,密码设置成为了弱密码,所以往往很多不法分子,就会通过ssh爆破密码,进行远程登陆,然后就可以为所欲为了(你懂的)。我这里只是ssh进去机子,直接获取他的文件内容而已,当然可以改一下命令,搞其他的东西。

准备过程:

我们这里的脚本,是利用字典,去进行密码爆破的,所以说,我们这里,需要准备一个字典,字典很简单,写几个字母在txt文件里,记住,一定要换行,弱口令密码一般是123456,root,toor,admin,654321,1234567之类的东西,当然,你也可以使用工具,去生成一个属于你自己的字典,不过一般都很大,要准备好一个相对较大的硬盘,不然你的机子会炸。记住文件路径一定要正确,要放在脚本放的目录那里,一定一定要正确。
没有paramiko模块的同学,要去安装,安装命令:pip3 install paramiko
paramiko模块是就相当于ssh,ssh很麻烦的,要什么颁发密钥啊之类的。
还有啊,你要进入ssh的靶机,一定一定一定要ping的通,不然,说什么都是假的,可以准备一台虚拟机去玩,过多几天,我会写一个关于安装虚拟机的博客,emmmmmm,现在不会的同学们,就去看其他博主的博客哈~
话不多说,让我们进入代码。

ssh_flag.txt:

这个就是那个字典哈,名字可以随便改,只要代码那里也改了就好。

ssh_flag.txt

代码:


                
  • 4
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值