注意:
本文攻击设备:kali 靶机:Metasploitable2
此连接仅支持开启了SSh服务的终端
判断是否开启ssh服务
1,用nmap来扫描目标(靶机)端口。
sudo nmap -sS -p- 192.168.18.133(靶机ip)``
如图,则靶机开放了ssh服务
连接
ssh -l 用户名 ip地址
输入yes后输入密码就行了。
暴力破解
对靶机进行暴破
相关知识:hydra是一个支持众多协议的爆破工具,已经集成到KaliLinux中,直接在终端打开即可为了之后的渗透测试,我们需要检测基本的信息,并进行收集,从而展开利用。
-R 还原以前中止或崩溃的会话
-S 使用SSL连接
-s 指定非默认端口
-l 使用登录名进行登录
-L 使用账号字典进行破解
-p 使用密码进行登录
-P 使用密码字典进行破解
-e nsr n:空密码破解 s:使用的user作为密码破解 r:反向登录
-C 指定所用格式为"user:password"字典文件
-M 指定破解的目标文件,如果不是默认端口,后面跟上": port"
-o 将破解成功的用户名:密码写入指定文件
-b 指定文件类型(txt (default),json,jsonv1)
-f / -F 在找到用户名或密码时退出( -f 每个主机 -F 主机文件)
-t 设置每个目标并行连接数(默认为16)
-T 任务总体的并行连接数(默认为64)
-w /-W 设置超时时间(默认为32秒) 每个线程之间连接等待时间(默认为0)
-v / -V / -d 详细模式 / 显示login+pass 每个尝试 / 调试模式
-O 使用老版本SSL V2和V3
-q 不输出连接错误信息
-U 查看 支持破解的服务和协议
server 目标ip、某个网段
service 指定服务/协议名称
OPT 某些模块支持附加输入
但你若忘记了密码或做渗透测试的话。。
1,自定义攻击字典:
因为系统自带的字典不全,并且为了更高效的演示,这里就自定义一个字典,并把密码藏在里面
1,cd /usr/share/wordlists
ls -a
这里显示的是系统自带的一些字典。
password.txt为自己创建的密码。
可以用vi 文件名`` 直接创建,最后保存
靶机的账户与密码一样:msfadmin
暴力破解
hydra 192.168.18.133 ssh -L password.txt -P password.txt -t 4 -v -f
这样就找到了。只要你的字典足够强大,所花费的只是时间。
然后用ssh命令远程登录
断开
方法1 直接关闭终端 简单粗暴
方法2 Ctrl + D