网络安全

记一次SSH爆破成功过程

2019-07-31  本文已影响0人  周末的游戏之旅

最近公司要搞等保三,要我先自测。


扫了一下资产,大概有20十多台阿里云,其中有三四个开了22端口。
跑了一下弱口令top100,没有任何收获。
准备自己做一个字典,先收集了一波主管的信息,姓名、生日、qq、微信、邮箱、手机号什么的。


在kali上安装cupp

apt-get install cupp

用cupp生成字典,先运行cupp

cupp -i

然后输入收集到的信息,我生成的字典大概有1.8w多个。


用metasploit进行ssh爆破,首先打开metasploit

msfconsole

然后加载模块

use auxiliary/scanner/ssh/ssh_login

设置一下参数,不知道参数有什么的用show options看一下。
我只设置了 username,pass_file,rhosts,verbose(设置为true可显示爆破过程)
最后成功跑出了密码。


登录服务器,发现这个是开发部bug提交平台的服务器,没有内网。找了一圈也没发现什么有价值的信息,准备提交了。
目前之跑出了这一个服务器,其他的服务器还在跑,估计是没什么希望了。之前套路了一波信息,服务器密码很长有各种字符。


爆破最重要的还是字典吧,弱口令top100什么的撞到的运气太小了,社工一波自己生成字典还是比较靠谱的

上一篇 下一篇

猜你喜欢

热点阅读