MSF基于SSH协议的信息收集

今天继续给大家介绍渗透测试相关知识,本文主要内容是MSF基于SSH协议的信息收集。

免责声明:
本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负!
再次强调:严禁对未授权设备进行渗透测试!

一、查看SSH服务的版本信息

首先,我们先来使用MSF查看SSH服务的版本信息。先搜寻SSH服务信息收集的模块,执行命令:

search name:ssh type:auxiliary

可以搜索出大量MSF中的SSH相关模块,如下所示:
在这里插入图片描述
在这里,我们选择使用第13个模块,执行命令:

use auxiliary/scanner/ssh/ssh_version
show options

可以使用该模块,并且查看该模块的参数,如下所示:
在这里插入图片描述
之后,我们设定该模块的RHOSTS参数为192.168.136.190,并且执行该模块,结果如下所示:
在这里插入图片描述
从上图中可以看出,我们的目标主机的SSH信息收集成功,能够收集到目标设备的SSH版本等信息。

二、对SSH服务进行暴力破解

实际上,在上述搜索出来的模块中,我们还可以选择使用第8个模块,对目标主机的SSH服务进行暴力破解,执行命令:

use auxiliary/scanner/ssh/ssh_login
show options

即可使用该模块,并查看该模块的参数,如下所示:
在这里插入图片描述
使用该模块,我们需要指定暴力破解的字典,在MSF中有很多自带的字典,进入
/usr/share/metasploit-framework/data/wordlists/目录下,即可看到很多字典文件,如下所示:
在这里插入图片描述
在这里,我们选择自带的字典,并指定好RHOSTS参数,执行该模块。如果我们的字典选择合适,就可以扫描处该设备的SSH用户名和密码,如下所示:
在这里插入图片描述
从上图可以看出,我们扫描出了目标主机root:root和msfadmin:msfadmin两对用户名和密码。
原创不易,转载请说明出处:https://blog.csdn.net/weixin_40228200

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

永远是少年啊

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值