ssh远程连接与暴力破解

注意:

本文攻击设备:kali 靶机:Metasploitable2
此连接仅支持开启了SSh服务的终端

判断是否开启ssh服务

1,用nmap来扫描目标(靶机)端口。

sudo nmap -sS -p- 192.168.18.133(靶机ip)``
image.png
如图,则靶机开放了ssh服务

连接

ssh -l 用户名 ip地址
输入yes后输入密码就行了。
image.png

暴力破解

对靶机进行暴破

相关知识:hydra是一个支持众多协议的爆破工具,已经集成到KaliLinux中,直接在终端打开即可为了之后的渗透测试,我们需要检测基本的信息,并进行收集,从而展开利用。
-R 还原以前中止或崩溃的会话

-S 使用SSL连接

-s 指定非默认端口

-l 使用登录名进行登录

-L 使用账号字典进行破解

-p 使用密码进行登录

-P 使用密码字典进行破解

-e nsr n:空密码破解 s:使用的user作为密码破解 r:反向登录

-C 指定所用格式为"user:password"字典文件

-M 指定破解的目标文件,如果不是默认端口,后面跟上": port"

-o 将破解成功的用户名:密码写入指定文件

-b 指定文件类型(txt (default),json,jsonv1)

-f / -F 在找到用户名或密码时退出( -f 每个主机 -F 主机文件)

-t 设置每个目标并行连接数(默认为16)

-T 任务总体的并行连接数(默认为64)

-w /-W 设置超时时间(默认为32秒) 每个线程之间连接等待时间(默认为0)

-v / -V / -d 详细模式 / 显示login+pass 每个尝试 / 调试模式

-O 使用老版本SSL V2和V3

-q 不输出连接错误信息

-U 查看 支持破解的服务和协议

server 目标ip、某个网段

service 指定服务/协议名称

OPT 某些模块支持附加输入
但你若忘记了密码或做渗透测试的话。。

1,自定义攻击字典:

因为系统自带的字典不全,并且为了更高效的演示,这里就自定义一个字典,并把密码藏在里面
1,cd /usr/share/wordlists
ls -a这里显示的是系统自带的一些字典。
image.png
password.txt为自己创建的密码。
可以用vi 文件名`` 直接创建,最后保存
image.png
靶机的账户与密码一样:msfadmin

暴力破解

hydra 192.168.18.133 ssh -L password.txt -P password.txt -t 4 -v -f
image.png
这样就找到了。只要你的字典足够强大,所花费的只是时间。
然后用ssh命令远程登录

断开

方法1 直接关闭终端 简单粗暴
方法2 Ctrl + D

  • 0
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

虚无-缥缈

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值