最近公司要搞等保三,要我先自测。
扫了一下资产,大概有20十多台阿里云,其中有三四个开了22端口。
跑了一下弱口令top100,没有任何收获。
准备自己做一个字典,先收集了一波主管的信息,姓名、生日、qq、微信、邮箱、手机号什么的。
在kali上安装cupp
apt-get install cupp
用cupp生成字典,先运行cupp
cupp -i
然后输入收集到的信息,我生成的字典大概有1.8w多个。
用metasploit进行ssh爆破,首先打开metasploit
msfconsole
然后加载模块
use auxiliary/scanner/ssh/ssh_login
设置一下参数,不知道参数有什么的用show options
看一下。
我只设置了 username,pass_file,rhosts,verbose(设置为true可显示爆破过程)
最后成功跑出了密码。
登录服务器,发现这个是开发部bug提交平台的服务器,没有内网。找了一圈也没发现什么有价值的信息,准备提交了。
目前之跑出了这一个服务器,其他的服务器还在跑,估计是没什么希望了。之前套路了一波信息,服务器密码很长有各种字符。
爆破最重要的还是字典吧,弱口令top100什么的撞到的运气太小了,社工一波自己生成字典还是比较靠谱的
网友评论