在这里插入图片描述

Metasploit概述

Metasploit可以用来信息收集、漏洞探测、漏洞利用等渗透测试的全流程,被安全社区冠以“可以黑掉整个宇宙”之名。

运行环境

攻击机:Kali Linux 
靶机:OWASP Broken Web Apps

环境搭建传送门:
OWASP Broken Web Apps渗透测试环境搭建和安装教程
Kali Linux安装与使用指南

暴力破解过程

第一步:进入metasploit

输入msfconsole进入metasploit
在这里插入图片描述

第二步:探测用户名

为了提高破解的效率,我们先探测靶机的用户
输入search ssh 查找模块
在这里插入图片描述
16 auxiliary/scanner/ssh/ssh_enumusers 这个模块来探测用户名是否存在
在这里插入图片描述
输入use auxiliary/scanner/ssh/ssh_enumusers
在这里插入图片描述

show options 查看需要设置的参数,主要参数如下
在这里插入图片描述
set RHOSTset username 设置完主机ip用户名以后 ,运行run开始探测root用户是否存在,从结果可以看出root用户存在,我们如果要探测多个用户名 可以用set user_file 把要探测的用户名写到一个文件中。
在这里插入图片描述

第三步:破解SSH

我们在第二步确定了root用户存在以后,在针对性的对该用户名进行破解。这里我们用auxiliary/scanner/ssh/ssh_login模块
在这里插入图片描述
在这里插入图片描述
首先用show options看下该模块参数
在这里插入图片描述
设置参数之前我们先新建一个字典文件,假设该字典文件里有很多密码并且有靶机的密码

在这里插入图片描述
设置好相关参数
在这里插入图片描述
运行run,我们可以看到成功帮我们把密码文件里面的正确密码。

在这里插入图片描述
写在最后,从上面的破解过程可以看出,没有什么密码是不能用这种穷举方法破解出来,唯一缺的只是一本密码字典。
密码字典推荐1:
实际上Kali本身默认自带了一些字典,在 /usr/share/wordlists有很多密码字典文件可以供我们使用
在这里插入图片描述
密码字典推荐2:
在这里插入图片描述
传送门:28G超大密码字典
28G大字典,压缩27M左右。

Logo

开放原子开发者工作坊旨在鼓励更多人参与开源活动,与志同道合的开发者们相互交流开发经验、分享开发心得、获取前沿技术趋势。工作坊有多种形式的开发者活动,如meetup、训练营等,主打技术交流,干货满满,真诚地邀请各位开发者共同参与!

更多推荐