? ? ? ? 前面介紹過ftp信息收集,這里再介紹一下通過Metasploit進行ssh信息收集。ssh就是Secure Shell,對于服務(wù)器來說是很常用的工具。
? ? ? ? 使用到的模塊:
# ssh版本檢測模塊
auxiliary/scanner/ssh/ssh_version
# ssh登錄密碼暴力破解模塊
auxiliary/scanner/ssh/ssh_login
實操演示:ssh_version
? ? ? ? 進入Metasploit后開啟ssh版本查詢模塊:

? ? ? ? 查看一下需要設(shè)置的參數(shù):

? ? ? ? 設(shè)置參數(shù):

? ? ? ? 執(zhí)行:

? ? ? ? 控制臺直接輸出了目標主機上的ssh信息,包括ssh軟件和版本。有了這些信息,就可以去網(wǎng)上查一下當前ftp軟件版本是否存在一些已經(jīng)公開的漏洞可以利用。不過我掃描這個主機中軟件版本都比較新,應(yīng)該沒什么公開的漏洞。
實操演示:ssh_login
? ? ? ? 切換ssh賬戶密碼爆破模塊:

? ? ? ? 查看需要設(shè)置的參數(shù):

? ? ? ? 設(shè)置目標主機:

? ? ? ? 設(shè)置用戶名字典:

? ? ? ? 設(shè)置密碼字典:

? ? ? ? 前面有同學問我參數(shù)里面有一個USERPASS_FILE,和PASS_FILE有什么區(qū)別。其實看Description就能知道,PASS_FILE里面是單純的密碼,USERPASS_FILE里面是用戶名和密碼的組合。
? ? ? ? 設(shè)置完參數(shù)就可以直接run了:

? ? ? ? 因為目標主機的安全意識比較高,我在字典中只填入了幾個比較常用的值,最終沒有命中賬戶密碼,破解失敗。
總結(jié)
? ? ? ? 單純的ssh掃描,其實用nmap完全足夠了,不過知道一下Metasploit中的ssh掃描模塊也是挺不錯的。你可以不用,但不能不知道有這個東西。