搜索
查看: 1116|回复: 2

ssh爆破msf靶机

[复制链接]

3

主题

31

帖子

130

积分

我是新手

Rank: 1

积分
130
发表于 2016-9-11 14:42:20 | 显示全部楼层 |阅读模式
本帖最后由 xema 于 2016-9-11 16:30 编辑

新的风暴已经出现……装逼勇往直前……
这个是搭建的一个靶机,靶机的漏洞用脚掌都数不过来
因为是利用SSH漏洞,接下来打开msf,search一下ssh的漏洞模块

各种模块都有不同的用法,其实用来爆破登陆口令的也就ssh_login
用use调用一下这个漏洞模块,可以看到前缀变成了(ssh_login),也就已经进到这个模块里了,在用show options展示模块中的选项,有一个rhosts选项,这个是攻击的目标,也就是msf靶机,先设置一下这个rhosts攻击目标,set rhost 192.168.0.66,靶机地址
Set设置好之后在show options一下看看是否设置成功,完美……
接下来设置一下username,就是用户名了(因为靶机是linux系统,一般默认的账号是root),依然是set命令,再用show options一下检查,接下来要进行爆破密码了,
密码的包含两样东西,一个是password和pass_file,password是知道的情况去使用的,pass_file是调用一个字典去进行一个个的爆破,这里选择的是pass_file
因为msf里面没有自带的字典,所以需要自己去编写一个字典,新开一个终端输入vim pass,然后编辑内容,保存
用pwd查看一下目录,这是/root下的pass文件,回到msf中
用set设置pass_file的内容为那个字典的路径(/root/pass),设置完毕后用run跑一下
已经开始跑了,但是结果都是带红标(绿标代表通过),所以密码没一个对(字典弱小,其实………………多半的原因是自己也忘记了………………),不过总体思路就是这样


来源:http://modau.pw/archives/33/

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?Join BUC

x

评分

参与人数 1金钱 +5 收起 理由
admin + 5 很给力!

查看全部评分

modau.pw

1839

主题

2255

帖子

1万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
11913
发表于 2016-9-11 14:52:37 | 显示全部楼层
图片都没上传过来,直接就复制的,无法加分了
过段时间可能会取消签到功能了

3

主题

31

帖子

130

积分

我是新手

Rank: 1

积分
130
 楼主| 发表于 2016-9-11 16:27:36 | 显示全部楼层
admin 发表于 2016-9-11 14:52
图片都没上传过来,直接就复制的,无法加分了

没上传嘛…………我天,我重补一下……
modau.pw
您需要登录后才可以回帖 登录 | Join BUC

本版积分规则

Powered by Discuz!

© 2012-2015 Baiker Union of China.

快速回复 返回顶部 返回列表