本帖最后由 xema 于 2016-9-11 16:30 编辑
新的风暴已经出现……装逼勇往直前……
这个是搭建的一个靶机,靶机的漏洞用脚掌都数不过来
因为是利用SSH漏洞,接下来打开msf,search一下ssh的漏洞模块
各种模块都有不同的用法,其实用来爆破登陆口令的也就ssh_login
用use调用一下这个漏洞模块,可以看到前缀变成了(ssh_login),也就已经进到这个模块里了,在用show options展示模块中的选项,有一个rhosts选项,这个是攻击的目标,也就是msf靶机,先设置一下这个rhosts攻击目标,set rhost 192.168.0.66,靶机地址
Set设置好之后在show options一下看看是否设置成功,完美……
接下来设置一下username,就是用户名了(因为靶机是linux系统,一般默认的账号是root),依然是set命令,再用show options一下检查,接下来要进行爆破密码了,
密码的包含两样东西,一个是password和pass_file,password是知道的情况去使用的,pass_file是调用一个字典去进行一个个的爆破,这里选择的是pass_file
因为msf里面没有自带的字典,所以需要自己去编写一个字典,新开一个终端输入vim pass,然后编辑内容,保存
用pwd查看一下目录,这是/root下的pass文件,回到msf中
用set设置pass_file的内容为那个字典的路径(/root/pass),设置完毕后用run跑一下
已经开始跑了,但是结果都是带红标(绿标代表通过),所以密码没一个对(字典弱小,其实………………多半的原因是自己也忘记了………………),不过总体思路就是这样
来源:http://modau.pw/archives/33/
|