简述两种爆破ssh弱口令的方法

SSH 为 Secure Shell 的缩写,由 IETF 的网络小组(Network Working Group)所制定;SSH 为建立在应用层基础上的安全协议。SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。SSH最初是UNIX系统上的一个程序,后来又迅速扩展到其他操作平台。SSH在正确使用时可弥补网络中的漏洞。SSH客户端适用于多种平台。几乎所有UNIX平台—包括HP-UX、Linux、AIX、Solaris、Digital UNIX、Irix,以及其他平台,都可运行SSH。

简单来说,在很多运维场景,都会使用ssh远程操作linux服务器。虽然它相对于telnet已经安全很多,但是也架不住最原始最直接的暴力破解法。以下是小白刚刚学到的两种办法:

1、使用nmap爆破:

命令如下:

nmap -p 22 --script=ssh-brute --script-args userdb=用户字典,passdb=密码字典 目标机ip

例如:

nmap-p22--script=ssh-brute --script-args userdb=2.txt,passdb=1.txt192.168.229.129

就是在构建好用户字典2.txt和密码字典1.txt后,尝试爆破192.168.229.129的ssh登陆口令。

最终爆破得到密码为:aaaaaa。

2、使用hydra爆破:

hydra -l root -P ssh_password.txt 目标机ip ssh  -v

其中-l 指定用户名,可以使用-L指定用户名字典文件;-p指定密码,-P指定密码字典文件;-v显示详细的执行过程。

例如:

hydra-lezpd-P1.txt192.168.229.129ssh-v

就是在构建好密码字典1.txt后,尝试爆破192.168.229.129的用户ezpd的密码。

同样得到密码:aaaaaa。

简单比较一下:

1、hydra使用起来更灵活。在已知用户名的情况下,使用hydra会更方便一些。

2、两个工具都不止于爆破ssh密码,nmap还能扫描网络,hydra还能爆破表单等。

啰嗦一句我的测试环境:用vmware 15 创建的两个kali虚拟机,一个ip为192.168.229.128,一个ip为192.168.229.129。在129这台创建一个用户ezpd,密码为:aaaaaa。然后启动ssh服务。

再啰嗦一句:

创建用户的命令为:

adduser用户名

这条命令是引导式的,接下来按照提示输入密码,一顿回车就行。

还啰嗦一句:

启动ssh服务的命令为:

servicesshd start

最后啰嗦一句:

可以通过passwd文件,查看linux有哪些用户。命令为:

cat/etc/passwd


更多内容,欢迎到我的微信公众号:互联网小白,交流讨论!

你可能感兴趣的:(简述两种爆破ssh弱口令的方法)