? ? ? ? 前面介紹過ftp信息收集承耿,這里再介紹一下通過Metasploit進(jìn)行ssh信息收集。ssh就是Secure Shell伪煤,對(duì)于服務(wù)器來說是很常用的工具加袋。
? ? ? ? 使用到的模塊:
# ssh版本檢測(cè)模塊
auxiliary/scanner/ssh/ssh_version
# ssh登錄密碼暴力破解模塊
auxiliary/scanner/ssh/ssh_login
實(shí)操演示:ssh_version
? ? ? ? 進(jìn)入Metasploit后開啟ssh版本查詢模塊:
? ? ? ? 查看一下需要設(shè)置的參數(shù):
? ? ? ? 設(shè)置參數(shù):
? ? ? ? 執(zhí)行:
? ? ? ? 控制臺(tái)直接輸出了目標(biāo)主機(jī)上的ssh信息,包括ssh軟件和版本抱既。有了這些信息职烧,就可以去網(wǎng)上查一下當(dāng)前ftp軟件版本是否存在一些已經(jīng)公開的漏洞可以利用。不過我掃描這個(gè)主機(jī)中軟件版本都比較新防泵,應(yīng)該沒什么公開的漏洞蚀之。
實(shí)操演示:ssh_login
? ? ? ? 切換ssh賬戶密碼爆破模塊:
? ? ? ? 查看需要設(shè)置的參數(shù):
? ? ? ? 設(shè)置目標(biāo)主機(jī):
? ? ? ? 設(shè)置用戶名字典:
? ? ? ? 設(shè)置密碼字典:
? ? ? ? 前面有同學(xué)問我參數(shù)里面有一個(gè)USERPASS_FILE,和PASS_FILE有什么區(qū)別择克。其實(shí)看Description就能知道恬总,PASS_FILE里面是單純的密碼,USERPASS_FILE里面是用戶名和密碼的組合肚邢。
? ? ? ? 設(shè)置完參數(shù)就可以直接run了:
? ? ? ? 因?yàn)槟繕?biāo)主機(jī)的安全意識(shí)比較高壹堰,我在字典中只填入了幾個(gè)比較常用的值,最終沒有命中賬戶密碼骡湖,破解失敗贱纠。
總結(jié)
? ? ? ? 單純的ssh掃描,其實(shí)用nmap完全足夠了响蕴,不過知道一下Metasploit中的ssh掃描模塊也是挺不錯(cuò)的谆焊。你可以不用,但不能不知道有這個(gè)東西浦夷。