首页 > 其他分享 >ssh弱口令爆破(入门第一课)

ssh弱口令爆破(入门第一课)

时间:2023-01-08 17:57:52浏览次数:57  
标签:电脑 端口 扫描 192.168 口令 第一课 地址 ssh 我们

免责声明

  1. 本文章仅供参考与学习网络安全提供思路,禁止用于违法行为;
  2. 本文禁止以任何形式转载;原创为博客园狐小妖;违法行为将由使用者与转载者负责,与原创者无关;
  3. 阅读本文即同意以上条款;

 

温馨提醒:了解以下黑客攻击的思路不需要太多的IT知识,但是如果要学习以下思路,需要具备一定的IT知识储备;

 

黑客考核:我们目前已经知道隔壁邻居有一台电脑(主机)连接在我们的WiFi(局域网)中,经常看视频导致我们的网络很卡,(假设)WiFi连接在你的vmnet8网卡上;你要如何攻击他的电脑;

 

提醒思路:端口爆破;

 

查看ip地址

我们需要打开cmd命令窗口,查看我们vmnet8网卡的ip地址,以此确认网段范围;

按下win+r,启用运行窗口,输入:cmd,打开命令行窗口;输入:ifconfig  回车;如下:

 根据子网掩码可以得知vmnet8的网段是192.168.88.0到192.168.88.255之间;既然连接到我们这个网络,那必然就是这里面的一个地址;

扫描网段中存活主机

我们得到已知的网段,我们就准备使用工具扫描网段中存活的电脑(主机),因为我们一个一个去测试这个网络中的地址效率太过于低下,我们就用别人开发好的工具来扫描,提高效率;这里我们使用的工具是nmap,一款网络扫描工具;长这样:

 

 

 我们在目标处填上我们要扫描的网络:192.168.88.0-255,配置选择:Intense scan, no ping,也就是扫描网络中存活的主机,下面命令会自动生成,这个命令我们先不用管,他是命令行的命令;如下:

然后我们点扫描,等待一会,因为扫描需要时间;大概一两分钟的时间,这个时间并不统一,取决于你的电脑配置和带宽;结果如下:

 

 我们可以看到,这里有三个地址,192.168.88.1的是我们电脑设备的地址,因为前面查网段的时候就显示了我们地址,而192.168.88.254是我们路由器的地址,所以,还剩下192.168.88.133地址我们不清楚,我们家里没有接入其他设备了,那么这个设备应该就是那个邻居的电脑了。

扫描主机开放端口

我们既然有了他的电脑地址,那我们来扫描一波端口,端口就是他电脑对外开放可以获取外界信息的“窗户”,他每一个端口对应着背后有一个相关的程序或服务,我们可以扫描端口来获取他的电脑相关信息,以便入侵;

同样使用nmap这个工具,我们将目标地址改成他的地址:192.168.88.133,配置改成:Intense scan, all TCP ports;点击扫描;等待一会;如下:

 

 可以看到,他开放的端口比较多,但是我们只看状态为open的端口,可以看到,有:22端口、80端口、9080端口、5353端口;

22端口是ssh端口,是Linux系统用于远程登录的一个默认端口;

80端口是http的一个端口,就是所谓的web服务器开放的一个端口;

9080端口是phpstudy一个一件部署web平台的一个程序默认端口;

5353是mDNS服务,不常用,不做解析;

有这么几个端口,我们要选择哪个进行攻击呢?

ssh弱口令爆破

我们就挑选22端口了,22端口对应的是Linux的远程登录,我们尝试是不是简单的密码(弱口令),我们采用工具来爆破,工具叫:超级弱口令检查工具,因为我懒得一批不想手动,因为使用别人的工具可以提高效率;勾选ssh爆破,目标选择隔壁邻居电脑:192.168.88.133,账户选择root(Linux系统最高权限),密码,我们选择一个字典,弱口令字典,网上有很多这种字典,可以自己找找;

 

 导入字典之后就点击开始检查;等待一会,等检查结果,如果如果字典中包含有相同的密码,就会被检查出来,如果没有的话,则不会成功;如下,就是成功检测出密码:

 

 原理:通过字典中大量常用以及常见的密码去匹配需要攻击的电脑,如果出现字典中的密码能登录成功,则说明对应的密码正确;

实施攻击

我们现在尝试登录对方电脑,我们这里采用finalshell工具远程登录对方电脑,名称随便填,主机填写隔壁邻居电脑的地址:192.168.88.133,端口是22,用户名是:root,密码是:passwd;点击确定;

 

确定之后,点击刚才我们填写的名称:隔壁邻居电脑,即可连接上;

 

 让我们看看他的桌面有什么,需要使用Linux命令,切换目录到桌面:cd /root/Desktop,然后看看桌面的文件中有什么:ls,

 

有学习资源.mp4,好东西;兄弟们不说了,我去学习去了;

 

 

 以上操作均为实验靶场,非常简单,但实战中其实很复杂,请大家不要盲目测试,非授权渗透均为违法犯罪行为;请勿用于实战;

思路:整体攻击的思路就是先扫描同一网络下的其他设备,然后查看开放端口,再对端口进行不同的攻击测试;原创来源于博客园狐小妖

更多文章请关注博客园狐小妖;

 

标签:电脑,端口,扫描,192.168,口令,第一课,地址,ssh,我们
From: https://www.cnblogs.com/huxiaoyao/p/17034589.html

相关文章

  • Ubuntu无法SSH登陆的解决方案
    1.连接时出现提示ssh_exchange_identification问题提示:ssh_exchange_identification:read:Connectionresetbypeer解决方法:(1)vim/etc/hosts.allow加入ss......
  • SSH远程管理和访问控制​
    实验图​实验步骤​安装ssh服务器和客户端设置服务开机自启动,配置身份验证的ssh,保证ssh服务器的安全性禁止为空密码访问,将ssh服务器端口修改为2222,在ssh服务器端创建Bob和To......
  • ubuntu22.04中默认openssh和ssl版本过高导致的和低版本ssh无法互相通信的问题
    问题装了一个ubuntu22.04(机器A),和老机器ubuntu12.04(机器B)通信的时候出现了问题,由于禁止了密码登陆,互相配了密钥,结果出现了AB机器不能互相通信的情况解决方案在/etc/ssh/sshd_......
  • (笔记)在每个 Linux 用户SSH登录时执行自定义脚本
     有些时候,我们需要在linux用户登录时执行我们自己编写的脚本,比如登录时给个友好的交互输出提示。为了实现该目的,我们有必要去了解一下linux在用户登录时执行内部shell的......
  • DenyHos黑白名单防ssh攻击
    DenyHos黑白名单防ssh攻击DenyHosts是Python语言写的一个程序,它会分析sshd的日志文件(/var/log/secure),当发现重复的攻击时就会记录IP到/etc/hosts.deny文件,从而达到自动......
  • 利用host.deny和host.allow文件来允许指定IP来源登录ssh服务
    一、hosts.deny和hosts.allowhosts.deny和hosts.allow是成对出现的,当有一个主机想要访问我们的系统的时候,会经过黑白名单的确认,白名单的优先级高于黑名单,如果访问的ip出现......
  • Tomcat弱口令爆破+war部署getshell
    影响版本Tomcat全版本环境搭建使用vulfocus中的tomcat-pass-getshell环境。漏洞复现访问manager后台提交用户名和密码后抓包,设置Authorization:BasicYWRtaW46YWRt......
  • tomcat弱口令&war远程部署
    1.漏洞原理在tomcat8环境下默认进入后台的密码为tomcat/tomcat,未修改造成未授权即可进入后台,或者管理员把密码设置成弱口令,使用工具对其进行穷举。得到密码后,也可......
  • 转 Git配置SSH
    Git配置SSHhttp://t.csdn.cn/TT8QC林家小猪已于2022-05-2511:43:46修改26915收藏43分类专栏:软件安装文章标签:gitssh数据仓库版权华为云开发者联盟该内容已......
  • 1.树莓派设置root ssh登录
    设置root用户密码sudopasswdroot启动root账户sudopasswd--unlockroot设置ssh允许登录sudosed-i"s/^#PermitRootLogin.*/PermitRootLoginyes/g"/etc/ssh/ss......