Metasploit中的ssh信息收集

? ? ? ? 前面介紹過ftp信息收集,這里再介紹一下通過Metasploit進行ssh信息收集。ssh就是Secure Shell,對于服務(wù)器來說是很常用的工具。

? ? ? ? 使用到的模塊:

# ssh版本檢測模塊
auxiliary/scanner/ssh/ssh_version
# ssh登錄密碼暴力破解模塊
auxiliary/scanner/ssh/ssh_login

實操演示:ssh_version

? ? ? ? 進入Metasploit后開啟ssh版本查詢模塊:

use auxiliary/scanner/ssh/ssh_version

? ? ? ? 查看一下需要設(shè)置的參數(shù):

show options

? ? ? ? 設(shè)置參數(shù):

set RHOSTS 43.142.98.152

? ? ? ? 執(zhí)行:

run

? ? ? ? 控制臺直接輸出了目標主機上的ssh信息,包括ssh軟件和版本。有了這些信息,就可以去網(wǎng)上查一下當前ftp軟件版本是否存在一些已經(jīng)公開的漏洞可以利用。不過我掃描這個主機中軟件版本都比較新,應(yīng)該沒什么公開的漏洞。

實操演示:ssh_login

? ? ? ? 切換ssh賬戶密碼爆破模塊:

use auxiliary/scanner/ssh/ssh_login

? ? ? ? 查看需要設(shè)置的參數(shù):

show options

? ? ? ? 設(shè)置目標主機:

set RHOSTS 43.142.98.152

? ? ? ? 設(shè)置用戶名字典:

set USER_FILE user_file

? ? ? ? 設(shè)置密碼字典:

set PASS_FILE password_file

? ? ? ? 前面有同學問我參數(shù)里面有一個USERPASS_FILE,和PASS_FILE有什么區(qū)別。其實看Description就能知道,PASS_FILE里面是單純的密碼,USERPASS_FILE里面是用戶名和密碼的組合。

? ? ? ? 設(shè)置完參數(shù)就可以直接run了:

run

? ? ? ? 因為目標主機的安全意識比較高,我在字典中只填入了幾個比較常用的值,最終沒有命中賬戶密碼,破解失敗。

總結(jié)

? ? ? ? 單純的ssh掃描,其實用nmap完全足夠了,不過知道一下Metasploit中的ssh掃描模塊也是挺不錯的。你可以不用,但不能不知道有這個東西。

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容